{"id":2956,"date":"2017-07-17T12:22:16","date_gmt":"2017-07-17T10:22:16","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=2956"},"modified":"2017-08-12T22:10:02","modified_gmt":"2017-08-12T20:10:02","slug":"trennung-der-sslvpn-und-authentication-login-seiten","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/07\/trennung-der-sslvpn-und-authentication-login-seiten\/","title":{"rendered":"Trennung der SSLVPN- und Authentication Login-Seiten"},"content":{"rendered":"<p>WatchGuard hat mit Fireware 11.12.2 das Authentication Portal (\u00fcblicherweise auf Port 4100) noch weiter vom SSLVPN-Portal abgetrennt. Bei \u00e4lteren Fireware Releases war es m\u00f6glich, \u00fcber https:\/\/[IP-der-Firebox]\/sslvpn_logon.shtml die SSLVPN-Login-Seite aufzurufen und \u00fcber https:\/\/[IP-der-Firebox]\/logon.shtml die Login-Seite f\u00fcr die normale User Authentifizierung an der Firewall &#8211; unabh\u00e4ngig davon, welcher Port (4100\/Authentification oder 443\/SSLVPN bzw. anderer eingestellter Port) aufgerufen wurde. Die saubere Trennung der beiden Dienste f\u00fchrt nun einerseits zu einer erh\u00f6hten Sicherheit, ist aber m\u00f6glicherweise f\u00fcr den einen oder anderen etwas hinderlich. Beispielsweise\u00a0wenn jemand, der die Authentifizierung von External nutzen soll, an seinem aktuellen Internet-Zugang nicht \u00fcber Port 4100 ins Internet hinaus darf. Hier war es extrem praktisch, die Authentifizierung eben auch auf dem \u00fcblicherweise in ausgehende Richtung offenen Port 443 ansprechen zu k\u00f6nnen.<\/p>\n<p>Folgende <strong>Workarounds<\/strong> k\u00f6nnen nun eingerichtet werden:<\/p>\n<ul>\n<li>Falls der Port 443 noch gar nicht verwendet wird: Einrichten eines SNAT von Any-External an IP:443 mit Weiterleitung an die interne IP der Firewall auf Port 4100!<\/li>\n<li>Falls der Port 443 bereits f\u00fcr SSLVPN verwendet wird: Sekund\u00e4re IP f\u00fcr den o.g. SNAT verwenden, sofern vom Provider mehrere externe IPs zur Verf\u00fcgung gestellt werden<\/li>\n<li>Evtl. SSLVPN auf einem anderen Port als 443 betreiben, um den Port 443 f\u00fcr User Authentication freizuschalten. Hier verlagert man das Problem aber nur, denn wenn SSLVPN z.B. auf Port 444 umkonfiguriert wird, dann m\u00fcssen eben m\u00f6gliche SSLVPN-Nutzer an deren Standort eben auch \u00fcber diesen Port 444 ins Internet hinaus k\u00f6nnen&#8230;<\/li>\n<\/ul>\n<p>Falls der externe Port 443 bereits f\u00fcr Microsoft Outlook Web Access (OWA) oder einen anderen Dienst (interner Webserver mit HTTPS) f\u00fcr die Weiterleitung nach innen benutzt wird, hilft hierbei <strong>k\u00fcnftig<\/strong> eventuell ein f\u00fcr Fireware 12.x angek\u00fcndigtes neues Feature: Host Header Redirection. Mit diesem Feature soll es m\u00f6glich werden, auf der WatchGuard Firewall ein Multidomain\/SAN-Zertifikat zu installieren und dann abh\u00e4ngig vom jeweiligen Hostnamen auf unterschiedliche interne IPs weiterzuleiten. Leider wird hier nach meinem Kenntnisstand SSLVPN au\u00dfen vor bleiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WatchGuard hat mit Fireware 11.12.2 das Authentication Portal (\u00fcblicherweise auf Port 4100) noch weiter vom SSLVPN-Portal abgetrennt. Bei \u00e4lteren Fireware Releases war es m\u00f6glich, \u00fcber https:\/\/[IP-der-Firebox]\/sslvpn_logon.shtml die SSLVPN-Login-Seite aufzurufen und \u00fcber https:\/\/[IP-der-Firebox]\/logon.shtml die Login-Seite f\u00fcr die normale User Authentifizierung an der Firewall &#8211; unabh\u00e4ngig davon, welcher Port (4100\/Authentification oder 443\/SSLVPN bzw. anderer eingestellter Port) aufgerufen wurde. Die saubere Trennung der beiden Dienste f\u00fchrt nun einerseits &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/07\/trennung-der-sslvpn-und-authentication-login-seiten\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Trennung der SSLVPN- und Authentication Login-Seiten<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[36,380,304,89,312],"class_list":["post-2956","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-authentifizierung","tag-fireware-12","tag-ssl-vpn","tag-sslvpn","tag-user-authentication"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2956"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2956"}],"version-history":[{"count":6,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2956\/revisions"}],"predecessor-version":[{"id":3150,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2956\/revisions\/3150"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}