Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn:ubuntu_lts_wireguard_wireguard-ui_fortigate_ein_sicheres_gespann

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
vpn:ubuntu_lts_wireguard_wireguard-ui_fortigate_ein_sicheres_gespann [2025/07/11 19:48] – [UbuntuPro aktivieren] lomavpn:ubuntu_lts_wireguard_wireguard-ui_fortigate_ein_sicheres_gespann [2025/07/11 19:49] (aktuell) loma
Zeile 402: Zeile 402:
 Danach muss das Subnet/VLAN der Wireguard Clients noch genatet, und eine Policy für den Internetzugriff muss angelegt werden. \\ Danach muss das Subnet/VLAN der Wireguard Clients noch genatet, und eine Policy für den Internetzugriff muss angelegt werden. \\
  
-===== Zugriffskontrolle - wer darf wo hin? =====+==== Zugriffskontrolle - wer darf wo hin? ====
 Meine Empfehlung ist den VPN Server wirklich in ein komplett abgschottetes VLAN zu geben. Das hat den Vorteil das du über Policies auf der Firewall sehr einfach steuern kannst, wer wo hin darf, und wenn notwendig auch wann. Dazu kommt noch das du den Traffic mit UTM filtern kannst. Wir wollen ja nicht das jemand Dateien auf Ziele Kopiert die dort nichts verloren haben... Somit kann der Wireguard Client auch jedes beliebe Netz enthalten. Existiert hiefür keine Policy auf der Fortigate, gibt es keinen Zugriff zum Ziel. Meine Empfehlung ist den VPN Server wirklich in ein komplett abgschottetes VLAN zu geben. Das hat den Vorteil das du über Policies auf der Firewall sehr einfach steuern kannst, wer wo hin darf, und wenn notwendig auch wann. Dazu kommt noch das du den Traffic mit UTM filtern kannst. Wir wollen ja nicht das jemand Dateien auf Ziele Kopiert die dort nichts verloren haben... Somit kann der Wireguard Client auch jedes beliebe Netz enthalten. Existiert hiefür keine Policy auf der Fortigate, gibt es keinen Zugriff zum Ziel.
  
vpn/ubuntu_lts_wireguard_wireguard-ui_fortigate_ein_sicheres_gespann.txt · Zuletzt geändert: von loma