VPN Verbindung in nur genau ein Network konfigurieren

Es gibt 4 Antworten in diesem Thema, welches 1.378 mal aufgerufen wurde. Der letzte Beitrag () ist von BoxSon.

  • Hallo,


    ich habe folgende Herausforderung:

    • Ich habe in spezielles Netzwerk an der UDM Pro, in dem zwei Server hängen
    • Ich möchte nun einen speziellen VPN-Zugang einrichten, der ausschließlich in dieses Netz kommt (besser noch nur auf diese beiden Server) und sonst nirgendwo hin.

    Kann mir jemand vlt. als UDM Neuling einen TIp geben wie ich das korrekt und zuverlässig einrichte?

  • Naja, wenn das Netzwerk so speziell ist wirst du dich ja mit Firewalling auseinandergesetzt haben.

    Sicher das ganze halt über die Firewall ab, so dass die VPN Geräte nur darauf zugriff haben.

    Gruß

    defcon

  • Ja, das Thema mit den Firewallregeln ist eines, dass mich gerade bisschen fordert. Ich dachte in meinem jugendlichen Leichtsinn, dass eine simple Firewall-Regel

    • LAN in
    • Before predefined rules
    • Action Drop
    • Protocols All
    • Source IPv4 Adress Group (alle privaten IP-Adressbereiche)
    • Port-Group ANY
    • Destination Type Network
    • Network <<Name des zu schützenden Netzwerks>>
    • Network-Type IPv4 Subnet

    den gesamten Verkehr aus allen anderen Networks in das zu schützende Netzwerk unterbinden würde. Das funktioniert aber nicht. Ich kann weiterhin aus allen anderen Netzwerken per SSH auf ein Ziel im zu schützenden Netzwerk zugreifen.

  • Du hast Dir bestimmt noch nicht den wiki-Eintrag zum Thema Firewall durchgelesen, oder?

    UniFi Allgemein | Firewall-Regeln by EJ - ubiquiti - Deutsches Fan Forum


  • Ja ich habe die Regeln eingebunden wie in dem Artikel beschrieben. Dennoch kann ich aus jedem vorhandenen Netzwerk jedes andere Host in einem anderen Netzwerk anpingen und auch per ssh auf z.B. Linux-Maschinen in einem anderen Netzwerk verbinden.


    Die Port/IP-Gruppe für die Drop-Regel ist folgendermaßen definiert:

    Einmal editiert, zuletzt von BoxSon ()