Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  • LANCOM R&S®Unified Firewall mit Firmware ab Version 10 und aktivierter Full License
  • Bereits eingerichtete und funktionsfähige Internet-Verbindung auf der Unified Firewall
  • Funktionsfähig eingerichteter Paket-Filter auf der Unified Firewall.
  • Web-Browser zur Konfiguration der Unified Firewall. Es werden folgende Browser unterstützt:
    • Google Chrome
    • Chromium
    • Mozilla Firefox
  • Alle DNS-Anfragen müssen über die Unified Firewall durchgeführt werden. Dabei sind folgende Konstellationen erlaubt:
    • Endgerät → Unified Firewall → DNS-Server des Internet-Providers
    • Endgerät → Lokaler DNS-Server → Unified Firewall → DNS-Server des Internet-Providers
    • Endgerät → Unified Firewall → Lokaler DNS-Server → DNS-Server des Internet-Providers
  • Weder auf den Endgeräten noch auf einem lokalen DNS-Server darf ein DNS-Cache verwendet werden!

...

Info
Wenn Sie Intransparent auswählen, muss der HTTP-Proxy Ihrer Unified Firewalls explizit auf Port 10080 (HTTP) bzw. 10443 (HTTPS) eingestellt sein. In dieser Konfiguration müssen Sie in der Proxy-Konfiguration vom von jedem Browser die IP-Adresse der Unified Firewall und die Ports manuell eintragenoder einragen oder diese per WPAD übermitteln!

1.3. Als Proxy-CA wird in diesem Beispiel das standardmäßig vorhandene Zertifikat der LCOS FX Default HTTPS Proxy CA verwendet. Die CA (Zertifizierungsstelle) wird vom HTTP(S)-Proxy verwendet, um Pseudo-Zertifikate auszustellen.

Info

Die Standard-Zertifikate werden in diesem Artikel als Beispiel verwendet. Wir empfehlen, diese Zertifikate lediglich zum Testen zu verwenden und im produktiven Betrieb selbst erstellte CAs und Zertifikate einzupflegen. 

1.4. Das Feld Private Key Passwort muss bei Verwendung des LCOS FX Default HTTPS Proxy CA Zertifikats leer gelassen werden.

...

1.7. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

Konfigurationsdialog mit Einstellungen zum HTTP-Proxy der Unified FirewallImage Modified


2. Nutzung des HTTP(S)-Proxy konfigurieren:

...

2.1. Klicken Sie im Host-/Netzwerkgruppen Desktop-Objekt für das LAN auf das Verbindungswerkzeug und klicken anschließend auf das WAN Netzwerk-Objekt.

Desktop der Konfigurationsoberfläche mit Desktop-ElementenImage Modified

2.2. Der Dialog mit den Einstellungen dieser Verbindung wird geöffnet. Hier müssen Sie nun jeweils beim Dienst HTTP und/oder HTTPS auf die Option NAT klicken. Alternativ können Sie auf den Stift in der Spalte "Ändern" klicken und dann die Registerkarte Erweitert öffnen.

2.3. Aktivieren Sie jeweils die Option Proxy für diesen Dienst aktivieren und klicken Sie auf Speichern.

Konfiguration einer HTTP- bzw. HTTPS-Verbindung vom WAN zum LANImage Modified

2.4. Die Dienste-Liste muss dann für die Dienste HTTP und/oder HTTPS folgendermaßen aussehen. Klicken Sie erneut auf Speichern.

Beispiel zur Konfigurations der Dienste für den HTTP-ProxyImage Modified

2.5. Klicken Sie abschließend in der Firewall auf Aktivieren, damit die Konfigurations-Änderungen umgesetzt werden.

Konfigurations-Desktop der Unifired Firewall mit Aktivieren-SchaltflächeImage Modified


3. Zertifikat exportieren und auf einem Windows-PC importieren:

...

Info

In LCOS FX Versionen bis einschließlich Version 10.6 sowie in Bestandsinstallationen kann die HTTPS Proxy CA exportiert werden, da es sich bei dieser um die übergeordnete CA handelt. 

Weiterhin ist es generell möglich eine eigene CA für den HTTPS-Proxy zu erstellen und diese zu exportieren. 

Konfigurationsdialog zur Zertifikats-Verwaltung mit Tabellenansicht aller ZertifikateImage Modified

3.3. Das Zertifikat muss im PEM/CRT-Format exportiert werden. Klicken Sie auf Exportieren, um den Vorgang zu starten. Das Zertifikat wird im *.crt Format abgespeichert.

Info

In LCOS FX bis einschließlich Version 10.6 wird das Zertifikat im Format *.pem abgespeichert. In diesem Fall muss die Dateiendung händisch in *.crt umbenannt werden.

Dialog zum Export eines Root-Zertifikats in das PEM-FormatImage Modified

3.4. Wechseln Sie auf Ihrem Computer in den Ordner, in welchen Sie das Zertifikat exportiert haben.

...

3.6. Wählen Sie im Zertifikat-Dialog die Option Zertifikat installieren.

Starten des Import-Assistenten für Zertifikate in WindowsImage Modified

3.7. In diesem Beispiel soll das Zertifikat auf dem lokalen Computer installiert werden, sodass es von allen Benutzer dieses Computers verwendet werden kann.

Zertifikate-Import-Assistent in Windows mit Frage zum SpeicherortImage Modified

3.8. Wählen Sie die Option Alle Zertifikate in folgendem Speicher installieren und stellen Sie über die Durchsuchen-Schaltfläche den Speicher Vertrauenswürdige Stammzertifizierungsstellen aus.

3.9. Klicken Sie auf Weiter und folgen Sie dem Zertifikatsimport-Assistent bis zum Ende.

Zertifikate-Import-Assistent in Windows mit Angabe des ZertifikatsspeichersImage Modified

3.10. Der Zertifikatimport ist damit abgeschlossen. Alle gängigen Browser können das Zertifikat nach einem Neustart des Computers verwenden.

...