Firewall

Aus TERRA CLOUD WIKI
Version vom 24. Juni 2020, 13:25 Uhr von Marcel Reinies (Diskussion | Beiträge) (Änderung der internen IP-Adresse)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Private Cloud Strategie

Grundsätzlich wird jedes Private Cloud Paket aus der TERRA CLOUD mit einer Securepoint UTM Appliance ausgeliefert.
Dieses Einstiegshandbuch dient als Grundlage zum Aufbau eines VPN-Tunnels, sowie den Zugriff auf die Weboberfläche der Firewall.

Voraussetzungen für den Zugriff

OpenVPN Client:

VPN Konfigurationsdatei:
Die VPN-Daten für den Administrator-Zugang finden Sie im Cloud Center unterhalb der jeweiligen Bestellung innerhalb der Service-Informationen, siehe auch Service-Informationen.

Der Punkt "zum Download-Bereich" bringt Sie zu einem zentralen Share im Terra Drive, in dem sich all Ihre VPN-Daten zu den gebuchten virtuellen Umgebungen in der Terra Cloud befinden. Voraussetzung dafür sind die Zugangsdaten Ihres Drive NFR-Accounts.
Bitte beachten Sie, dass sich in dem zentralem Share ausschließlich die VPN-Daten der Umgebungen befinden, die Sie im Terra Cloud Center gebucht haben.

Verbindung zur Firewall herstellen

Voraussetzung für die Verbindung zur Firewall ist ein bestehender VPN-Tunnel.
Bitte prüfen Sie vor dem Verbindungsaufbau, ob an Ihrer lokalen Firewall der Standard-Port 1194 für VPN-Verbindungen freigegeben ist.
Wenn der Port 1194 geblockt ist, schlägt der Aufbau des VPN-Tunnels fehl.

Ersteinrichtung der VPN - Verbindung im Securepoint VPN Client

  • Öffnen Sie den Securepoint VPN-Client und klicken Sie unten rechts um das Einstellungsmenü zu öffnen.

Einstellungen des VPN-Clients öffnen

  • Im Kontextmenü wählen Sie dann „Importieren“. Dort können Sie dann die Quelldatei, die Sie zuvor aus dem Cloud Portal heruntergeladen haben importieren.

Importieren der Konfiguration

  • Wählen Sie die opvn-Datei aus der zuvor extrahierten zip-Datei und klicken Sie auf „Importieren“.
  • Wahlweise kann der Konfiguration unter „Importieren als:“ noch ein Name zugeteilt werden, unter welchem die Konfiguration im VPN Client später sichtbar ist.
  • Starten Sie über die Schaltfläche „Verbinden“ den Aufbau der VPN-Verbindung.

Verbindung hertellen

Die benötigten Erstzugangsdaten lauten:
Benutzer: ssluser-admin
Passwort: ChanTroFar93!


Verbindung zur Firewall Weboberfläche

Rufen Sie im Browser folgende Adresse auf:
https://<eingetragene_IP-Adresse der Firewall_aus_der _Bestellung>:11115

Die Standard IP-Adresse, sofern nicht anders angegeben, lautet:

Die benötigten Zugangsdaten lauten:
Benutzer: fwadmin
Passwort: Terra001

Änderung der initialen Kennwörter

Wir empfehlen nach der Übergabe die initialen Kennwörter zu ändern.

  • Öffnen Sie in der Firewall-Oberfläche den Menüpunkt Authentifizierung/Benutzer

Übersicht

  • Klicken Sie hinter dem jeweiligen Benutzer auf das Konfigurationssymbol(Schraubenschlüssel) und ändern Sie auf der Registerkarte „Allgemein“ das Passwort.
  • Speichern Sie die durchgeführten Änderungen.

Der Benutzer "admin" kann nicht von Ihnen angepasst werden.
Es handelt sich hierbei um einen administrativen Account der lediglich im Hintergrund für die Dienste der Firewall genutzt wird.

Anleitungen und Informationen zur Konfiguration der Firewall finden Sie unter:
http://wiki.securepoint.de/index.php/Howtos-V11

E-Mail-Schutz: Spam-Filter mit Anti-Viren-Paket (optional)

Der Schutz wird direkt auf der in der Cloud-Umgebung enthaltene Firewall implementiert.
Folgende Optionen können eingerichtet werden:


Internet-Schutz: Content-Filter mit Anti-Viren-Paket (optional)

Der Internetschutz wird auf der Cloud-Firewall in Ihrer Cloud-Umgebung implementiert. Folgende Optionen können eingerichtet werden:


Änderung der internen IP-Adresse

  • Zuerst wird das Netzwerkobjekt „Internal-Interface“ angepasst. Öffnen Sie dazu unter dem Reiter „Firewall“ den Portfilter.

Portfilter

  • Unter „Netzwerkobjekte“ finden Sie das Objekt "internal-interface". Unabhängig vom Ausgangszustand, wählen Sie hier unter „Schnittstelle“ „eth1“ aus

Netzwerkobjekt bearbeiten

  • Anschließend wird das neue IP-Netz vergeben. Öffnen Sie in der Firewall-Weboberfläche unter dem Reiter „Netzwerk“ die Netzwerkkonfiguration.

Netzwerkkonfiguration

  • Klicken Sie auf der rechten Seite auf die Einstellungen von ETH1 für die Konfiguration.

ETH1 bearbeiten

  • Unter dem Reiter „IP-Adressen“ fügen Sie die neue IP-Adresse hinzu. Klicken Sie auf „Hinzufügen“ und anschließend auf „Speichern“.

IP-Adresse hinzufügen

  • Neben der internen IP-Adresse muss in jedem Fall auch der Adressbereich, der über das VPN geroutet wird, geändert werden.
  • Öffnen Sie in der Firewall-Weboberfläche unter dem Reiter „VPN“ die SSL-VPN Konfiguration.

SSL-VPN

  • Klicken Sie rechts auf den Schraubschlüssel, um die SSL-VPN Verbindung zu bearbeiten.

SSL-VPN bearbeiten

  • Anschließend können Sie den Adressbereich der Servernetzwerke freigeben. Nach dem Hinzufügen klicken Sie auf Speichern und danach auf „Neustarten“.
Bitte beachten Sie, dass dazu einmal alle Tunnel unterbrochen werden und eine erneuter Tunnelaufbau erforderlich ist!


SSL-VPN bearbeiten

  • Anschließend entfernen wir das Alte, nicht mehr benötigte Netz von der Schnittstelle eth1

Schnittselle bearbeiten

Troubleshooting

Sollte es unerwartet anschließend zu einer Unerreichbarkeit der Firewall kommen, können Sie per Konsolenverbindung auf die Firewall, ein Troubleshooting durchführen:
Hier können die Zugangsdaten wie auf der Weboberfläche verwendet werden.
Firewall Login-Maske

Über den Befehl „interface address get“ wird die Netzwerkkonfiguration angezeigt
interface address get

Über den Befehl „node get“ werden die Netzwerkobjekte(Nodes) ausgegeben
... node get
Hier kann der erste Abgleich stattfinden. Unter den Nodes muss die Adresse des internal-interface mit eth1 unter der Netzwerkkonfiguration, übereinstimmen.
Alternativ kann als Adresse der Wert „eth1“ eingetragen werden.

Insofern hier ein Unterschied, wie im folgenden Beispiel besteht, lässt sich dieser mit einem Befehl angleichen:
192.168.144.254/24
firewall-internal

Interface address set id „5“ address „192.168.140.254/24“
id:flags

Dadurch wird die neue Adresse zur Verfügung gestellt und die alte auf „dynamic“ gesetzt, damit ggf. weitere Arbeiten vorgenommen werden können.
Anschließend müssen noch zwei weitere Befehle vorgenommen werden:
„system update interface“-> Durch diesen Befehl geht die neue IP online.
Zu guter Letzt noch „system config save“ ausführen um die Konfiguration zu speichern
system config save