gateberg
Goto Top

Fortinet Firewall Policy für Gast WLAN zu FritzVPN

Hallo,
ich möchte ein Gast WLAN aufbauen, dass ausschließlich ermöglicht sich zu per VPN zu verbinden.

Setup:
  • Fortigate 40F mit Access Point
  • WLAN funktioniert tadellos, nur bei der Firewallregel scheitert es.

Folgende ist konfiguriert:
screenshot 2023-03-10 at 15.03.06

Zum testen habe ich auf dem Mac mit nativem Client eine IPSec Verbindung eingerichtet.
Der IPSec VPN gehört zu einer Fritzbox mit myfritz.

Die Verbindung funktionert, allerdings nur, wenn ich bei der Firewall Policy in der Fortigate den Service auf ALL setze, aber damit sind natürlich dann alle Dienste erlaubt.
screenshot 2023-03-10 at 15.15.29

Fehlermeldung auf dem Mac:
AlertHeader = "VPN Connection";
AlertMessage = "IPSec Error 5";
The VPN server could not be found. Verify the server address and try reconnecting.

Was habe ich vergessen, was in der ursprünglichen Regel noch als Service benötigt wird?

Besten Dank

Content-Key: 6310154609

Url: https://administrator.de/contentid/6310154609

Printed on: April 25, 2024 at 00:04 o'clock

Member: SeaStorm
Solution SeaStorm Mar 10, 2023 at 14:38:44 (UTC)
Goto Top
Hi

woher bezieht der Client im GastWLAN denn DNS ?
Ansonsten mal im Log schauen was da geblockt wird
Mitglied: 110135
Solution 110135 Mar 10, 2023 at 14:39:43 (UTC)
Goto Top
Wie stets um DNS? Wie erfolgt die Auflösung? Wer spielt im gastnetz DNS Server?
Member: gateberg
gateberg Mar 10, 2023 at 14:46:51 (UTC)
Goto Top
Jep, das war es.

DNS hat gefehlt, den hab ich jetzt als Service mit aufgenommen. Wird dann von der Fortigate übernommen.

Danke euch beiden!
Member: aqui
aqui Mar 10, 2023 updated at 17:06:50 (UTC)
Goto Top
AH ist Unsinn in der Service Regel, weil das technisch gar nicht genutzt werden kann für IPsec Client VPNs und unnötige Löcher in die Firewall bohrt.
SSTP, OpenVPN und Wireguard VPN Nutzer schauen bei dir in die Röhre weil komplett ausgesperrt. face-sad
Dafür erlaubst du dann aber tote VPN Protokolle und erweist der VPN Sicherheit einen Bärendienst.
Ziemlich dilettantisches Regelwerk das den Großteil der VPN Nutzer in dem Gast WLAN weiterhin aussperrt und mit einem überflüssigen Port unnötige Löcher schafft...aber egal.
Member: gateberg
gateberg Mar 13, 2023 updated at 07:25:03 (UTC)
Goto Top
Vielen Dank @aqui für den wertvollen Input. Ich bin kein Experte auf dem Gebiet,
habe mich an den verfügbaren Optionen in den Service Regeln orientiert und bereits einige weggelassen.
OpenVPN und Wireguard waren nicht vordefiniert.

screenshot 2023-03-13 at 08.16.00

Habe jetzt für OpenVPN noch den Port UDP 1194 geöffnet.
Ebenso für Wireguard die UDP 51820.
SSTP möchte ich nicht, weil der 443 TCP zubleiben soll. Sonst wären ja HTTPS Verbindungen möglich.

So sieht dann das finale Ergebnis aus:
screenshot 2023-03-13 at 08.24.40

Besser?
Member: aqui
aqui Mar 13, 2023 updated at 08:29:58 (UTC)
Goto Top
Ich bin kein Experte auf dem Gebiet,
Das merkt man leider an deiner halbherzigen und wenig Praxis tauglichen Umsetzung des Regelwerkes wofür du aber wegen deines fehlenden KnowHows natürlich nichts kannst. Umso verwunderlicher daher das man dich dann unter solchen Vorausetzungen mit solch wichtigen Dingen wie Firewall Regeln betraut, aber das nur am Rande. Eine Firewall schützt bekanntlich immer nur so gut wie der der sie konfiguriert...
SSTP möchte ich nicht, weil der 443 TCP zubleiben soll
Das sperrt dann alle Microsoft VPN User aus aber wenn du damit leben kannst ist das absolut OK. AH ist deshalb sinnfrei weil damit wegen der fehlenden NAT Fähigkeit technisch keinerlei Client VPNs umsetzbar sind. Nur damit du weist warum und wenn es lernen und verstehen willst kannst du das natürlich auch nachlesen:
https://de.wikipedia.org/wiki/IPsec#Authentication_Header_(AH)

Problematik bei den SSL VPNs wie OpenVPN und WG ist das du jetzt zwar die UDP Standardports erlaubt hast was per se ja schonmal gut ist. Bekanntlich sind diese aber frei wählbar, sprich alle die keine Standardports nutzen gucken dann schon wieder in die Röhre bei dir. Ist halt nicht immer ganz so einfach mit den VPNs...
Member: gateberg
gateberg Mar 13, 2023 at 08:47:55 (UTC)
Goto Top
Danke für dein Feedback, ich habe mir auch die Punkte zu AH mal durchgelesen und es dann deaktiviert. Es scheint ja mangels Verschlüsselung sowieso nicht wirklich genutzt zu werden.

Das Regelwerk ist ja jetzt soweit in Ordnung, ich habe für die anderen VPNs leider keinerlei Testmöglichkeiten.
Sonderfälle würde ich auch nicht berücksichtigen wollen, hier wird man es eben nicht allen Recht machen können.
Member: aqui
aqui Mar 13, 2023 at 08:56:22 (UTC)
Goto Top
für die anderen VPNs leider keinerlei Testmöglichkeiten.
Das ist sehr traurig, denn ein 15 Euro Raspberry Pi oder ein 25 Euro Mikrotik Router hätten dich das ALLES im Handumdrehen testen lassen können. face-wink
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Merkzettel: VPN Installation mit Wireguard
Merkzettel: VPN Installation mit OpenVPN
Das was du als Anfänger dabei gelernt hättest wäre eh unbezahlbar! 😉