Client soll nur Zugriff aufs Web haben

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
dso9dovn9djg
Beiträge: 11
Registriert: 23 Jun 2009, 19:46

Client soll nur Zugriff aufs Web haben

Beitrag von dso9dovn9djg »

Hi. Ich möchte einem Client der sich über VPN mit meinem Lancom 1711 verbindet nur den Webzugriff gestatten, aber keinen Zugriff auf das lokale Netzwerk. Er nutzt den Shrew Client. Beim Einrichten bin ich dieser Anleitung gefolgt: http://www.shrew.net/static/howto/Lanco ... ateway.pdf und habe dem Client die feste IP Adresse 192.168.3.143 zugewiesen.
Lege ich nun einfach zwei Firewallregeln an? Eine die der IP 192.168.3.143 den Zugriff auf alles untersagt und eine die ihr dann den Zugriff auf HTTP und HTTP erlaubt? Das wäre aber ja nicht ganz richtig, denn dann wäre ja auch ein Zugriff aufs lokale Netzwerk per HTTP und HTTPS möglich. Wie schränke ich das richtig ein?
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi dso9dovn9djg
Eine die der IP 192.168.3.143 den Zugriff auf alles untersagt und eine die ihr dann den Zugriff auf HTTP und HTTP erlaubt? Das wäre aber ja nicht ganz richtig, denn dann wäre ja auch ein Zugriff aufs lokale Netzwerk per HTTP und HTTPS möglich. Wie schränke ich das richtig ein?
du brauchst zusätzlich noch eine, die dem Client explizit den Zugriff auf dein Intranet verwehrt... Achte darauf, daß die Regeln hinterher in der Reihenfolge "deny intranet", "allow WEB", "deny all" in der Regleliste stehen - ggf. erzwingst du diese Reihenfolge über Prioritäten.

Oder du machst es dir einfach über Routing-Tags... Dann brauchst du dem Client nur unter Kommunaktion -> Gegenstellen -> WAN-Tag-Tabelle ein anderes Tag als deinem Intranet zu geben und schon kann er nur noch ins Internet, wo du ihn dann über die Firewall weiter beschränken kannst (z.B. "allow web", "deny all")

Gruß
Backslash
dso9dovn9djg
Beiträge: 11
Registriert: 23 Jun 2009, 19:46

Beitrag von dso9dovn9djg »

backslash hat geschrieben:Oder du machst es dir einfach über Routing-Tags... Dann brauchst du dem Client nur unter Kommunaktion -> Gegenstellen -> WAN-Tag-Tabelle ein anderes Tag als deinem Intranet zu geben und schon kann er nur noch ins Internet, wo du ihn dann über die Firewall weiter beschränken kannst (z.B. "allow web", "deny all")
Weiter einschränken brauche ich das dann nicht, der Client kann gerne alles machen was nicht ins Intranet geht.
In der WAN-Tag-Tabelle steht noch nichts drin. Also einfach einen neuen Eintrag machen, als Gegenstelle den VPN Client, Schnittstellen-Tag z.B. 1 und WAN-IP-Pool freilassen?
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi dso9dovn9djg

Also einfach einen neuen Eintrag machen, als Gegenstelle den VPN Client, Schnittstellen-Tag z.B. 1 und WAN-IP-Pool freilassen?
genau...

Gruß
Backslash
Antworten