Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 7 Nächste Version anzeigen »


Description:

LANCOM Trusted Access (LTA) ist die vertrauenswürdige Network Access Security-Lösung für Unternehmensnetzwerke. Es ermöglicht einen sicheren und skalierenden Zugriff auf Unternehmensanwendungen für Mitarbeitende im Büro, zuhause oder unterwegs und schützt damit modernes hybrides Arbeiten von überall und jederzeit.

Die LANCOM Trusted Access-Lösung passt sich an steigende Sicherheitsanforderungen in Ihrer Organisation an und ermöglicht sowohl Cloud-managed VPN-Client-Vernetzung für den Zugriff auf ganze Netze als auch den Umstieg auf eine Zero-Trust-Sicherheitsarchitektur für eine umfassende Netzwerksicherheit. Dabei erhalten Benutzer auf Basis granularer Zugriffsrechte ausschließlich Zugangsberechtigung auf Anwendungen, die ihnen zugewiesen wurden (Zero-Trust-Prinzip). Bestehende Systeme zur Verwaltung von Benutzern und Benutzergruppen (Active Directory) lassen sich vollständig in die LANCOM Management Cloud (LMC) integrieren. Für kleinere Netzwerke bietet die LMC alternativ eine interne Benutzerverwaltung.

In diesem Artikel wird beschrieben wie der LTA-Client in der LMC unter Verwendung der internen Benutzerverwaltung konfiguriert werden kann.


Requirements:

Der in der LMC integrierte DynDNS-Dienst unterstützt keinen "TXT Resource Record" und kann daher leider nicht verwendet werden.


Procedure:

1. Konfigurations-Schritte in der LMC:

1.1 Aktivierung der VPN-Funktionalität:

1.1.1 Wechseln Sie in der LMC in das Menü Networks und klicken auf das Netzwerk, in das sich der LTA-Client einbuchen soll (in diesem Beispiel INTRANET).

1.1.2 Klicken Sie in der Overview auf Edit network.

1.1.3 Passen Sie die folgenden Parameter an und klicken auf Save:

  • Link devices via secure connection (VPN): Setzen Sie den Haken, um die VPN-Funktionalität zu aktivieren.
  • Central site IP addresses or DNS names: Tragen Sie die öffentliche IP-Adresse oder den DNS-Namen des Routers ein. Diese muss angegeben werden, sobald die VPN-Funktionalität aktiviert wird.


1.2 LTA-Funktion aktivieren:

1.2.1 Wechseln Sie im Menü Security in den Reiter LANCOM Trusted Access und klicken bei Activate LTA auf den Schieberegler.

1.2.2 Klicken Sie auf Activate.


1.3 Client-Konfiguration:

In der Client configuration werden grundlegende Parameter wie die Adresse des LTA-Gateways hinterlegt. Diese Einstellungen gelten global und können nicht für einzelne Benutzer konfiguriert werden.

1.3.1 Wechseln Sie in den Reiter Client configuration und passen die folgenden Parameter an:

  • Accessible network: Wählen Sie im Dropdown-Menü das in Schritt 1.1 bearbeite Netzwerk aus, in das sich der LTA-Client einbuchen soll (in diesem Beispiel INTRANET).
  • Gateway IP or domain: Tragen Sie die öffentliche IP-Adresse oder den DNS-Namen des Routers ein, unter der/dem der LTA-Client den Router erreichen kann (in diesem Beispiel 81.81.81.81).
  • Trusted Access Client IP network: Geben Sie die Netzadresse eines Netzwerks in CIDR-Schreibweise (Classless Inter Domain Routing) an. Aus diesem Netzwerk wird dem LTA-Client eine IP-Adresse zugewiesen (in diesem Beispiel 10.0.0.0/8). In den meisten Fällen wird dazu das Accessible network verwendet werden, es ist aber auch möglich, ein anderes Netzwerk anzugeben.
  • Tunneled domains for DNS resolution: Tragen Sie Domains ein, die immer über den VPN-Tunnel übertragen werden sollen (in diesem Beispiel *.intern).

Für die Getunnelten Domains für DNS-Auflösung kann die Wildcard * verwendet werden. Diese steht für beliebig viele Zeichen. Mehrere Einträge können durch ein Komma separiert werden.

1.3.2 Passen Sie bei Bedarf die folgenden Parameter an:

  • Allow AVC mode in LTA client: Wird diese Option aktiviert, kann der Benutzer zwischen LTA-Client und dem Advanced VPN Client umschalten. Dies ist z.B. sinnvoll, wenn neben dem LTA-Zugang in die Firma zusätzliche VPN-Verbindungen zu Kunden bestehen.
  • Enable LTA client self-sustaining continued operation: Wird der autarke Weiterbtreib aktiviert, kann für den angegebenen Zeitraum eine VPN-Verbindung mit dem LTA-Client aufgebaut werden, auch wenn die LMC nicht erreichbar ist.

1.3.3 Wählen Sie bei Split Tunnel die Option Only network traffic to configured networks through tunnel (Split Tunnel) aus und klicken auf das "Plus-Zeichen", um die Ziel-Netzwerke anzugeben.

Wird die Option All network traffic through tunnel oder bei der Option Only network traffic to configured networks through tunnel (Split Tunnel) kein Ziel-Netzwerk hinterlegt, wird jeglicher Datenverkehr über den VPN-Tunnel übertragen. Dies führt dazu, dass lokale Ressourcen im Netzwerk des Benutzers bei aufgebautem VPN-Tunnel nicht erreicht werden können. Zudem kann es zu einer langsameren Übetragung des Internet-Datenverkehrs kommen, da dieser über das LTA-Gateway übertragen wird.

1.3.4 Tragen Sie die Tunneled networks in CIDR-Schreibweise ein und klicken auf Save.


1.4 Endpoint Security (optional):

Optional kann die Endpoint Security aktiviert werden. Der LTA-Client prüft dann, ob die vorgegebenen Parameter erfüllt sind und baut nur dann die VPN-Verbindung auf. Diese Einstellungen gelten global und können nicht für einzelne Benutzer konfiguriert werden.

1.4.1 Wechseln Sie in den Reiter Endpoint Security, passen die folgenden Parameter an und klicken auf Save:

  • Enable endpoint verification: Aktivieren Sie die Option über den Schieberegler.
  • Allowed OS: Wählen Sie bei Bedarf die erlaubten Betriebssysteme sowie die minimalen und maximalen Build-Versionen aus (in diesem Beispiel wird Windows 10 bzw. Windows 11 vorausgesetzt).
  • Anti-Virus: Aktivieren Sie bei Bedarf die Prüfung der Antivirus-Funktion auf dem Computer des Benutzers (in diesem Beispiel wird die Option Aktiviert und up-to-date verwendet).
  • Firewall: Aktivieren Sie bei Bedarf die Prüfung der Firewall-Funkion auf dem Computer des Benutzers (in diesem Beispiel wird die Option Aktiviert verwendet und somit geprüft, ob eine Firewall aktiv ist).


1.5 User administration:

In der User administration wird die eigene Domäne hinterlegt. Benutzer können - sofern vorhanden - über ein Active Directory angebunden oder in der LMC konfiguriert werden.

1.5.1 Wechseln Sie in den Reiter User administration und wählen die Option LMC-managed aus. Klicken Sie anschließend bei TXT resource record auf Copy text. Tragen Sie diesen bei Ihrem DynDNS-Anbieter für die Domäne als TXT Resource Record ein.

1.5.2 Tragen Sie bei Domain die von Ihnen verwendete Domäne ein (in diesem Beispiel mydomain.com) und klicken auf Save.

1.5.3 Klicken Sie auf Add user.

1.5.4 Passen Sie die folgenden Parameter an und klicken auf Save:

  • Name: Vergeben Sie einen aussagekräftigen Namen für den Benutzer (in diesem Beispiel Admin).
  • E-mail: Tragen Sie den Benutzernamen der E-Mail-Adresse für den Benutzer ein. Die Domain ist bereits hinterlegt.
  • Password: Vergeben Sie ein Passwort, welches der Benutzer beim ersten Verbindungs-Aufbau mit dem LTA-Client angeben muss (der Benutzer wird anschließend aufgefordert ein eigenes Passwort zu vergeben).
  • Confirm password: Bestätigen Sie das Passwort.


1.6 Verbindungsziele:

In den Connection targets werden Ressourcen angelegt, welche den Benutzern zugewiesen werden können (siehe Schritt 1.7).

1.6.1 Wechseln Sie in den Reiter Connection targets und klicken auf Add connection target.

1.6.2 Passen Sie die folgenden Parameter an und klicken auf Save:

  • Name: Vergeben Sie einen aussagekräftigen Namen für das Verbindungsziel (in diesem Beispiel Web-Server).
  • Hostname / IPv4 address / CIDR notation: Tragen Sie einen DNS-Namen oder die IP-Adresse eines Verbindungsziels ein (in diesem Beispiel 10.0.0.250). Alternativ können Sie auch den Zugriff auf ein ganzes Netzwerk freigeben, indem Sie die Netz-Adresse in CIDR-Schreibweise angeben (z.B. 10.0.0.0/8).
  • Protocol: Wählen Sie das Protokoll für die Kommunikation aus (in diesem Beispiel TCP).
    • Die folgenden Protokolle stehen zur Verfügung:
      • TCP
      • UDP
      • ICMP
      • AH
      • ESP
      • GRE
      • TCP + UDP
      • Alle Protokolle
  • Port: Tragen Sie die Ports für die Kommunikation ein (in diesem Beispiel 80 und 443). Mehrere Ports können durch ein Komma separiert werden (z.B. 443,80). Port-Bereiche können durch einen Bindestrich hinterlegt werden (z.B 5060-5061).


1.7 Berechtigungsprofile:

In den Authorization profiles werden die Benutzer mit den Verbindungszielen verknüpft. Dabei ist es möglich unterschiedlichen Benutzern individuelle Verbindungsziele zuzuweisen. Die LMC erstellt anhand der vorgenommenen Einstellungen automatisch Firewall-Regeln, welche die Kommunikation zu den Verbindungszielen erlaubt.

1.7.1 Wechseln Sie in den Reiter Authorization profiles und klicken auf Add authorization profile.

1.7.2 Passen Sie die folgenden Parameter an:

  • Profilename: Vergeben Sie einen aussagekräftigen Namen für das Profil (in diesem Beispiel Admin).
  • Users / Groups: Wählen Sie im Dropdownmenü den in Schritt 1.5.4 erstellten Benutzer aus (in diesem Beispiel admin). Sie können auch mehrere Benutzer auswählen und diesen die gleichen Berechtigungen zuweisen.

Für jeden aktiven Benutzer wird eine LTA-Lizenz benötigt.

1.7.3 Aktivieren Sie unter Status die gewünschten Verbindungsziele für den Benutzer (siehe Schritt 1.6.2) und klicken auf Create.



2. Konfigurations-Schritte im LTA-Client:

2.1 Klicken Sie im LTA-Client auf Settings und wählen die Option LMC Domain aus.

2.2 Passen Sie die folgenden Parmeter an:

  • URL: Tragen Sie die URL cloud.lancom.de ein.
  • Domain: Tragen Sie die E-Mail Domäne ein, welche Sie in Schritt 1.5.1 in der LMC hinterlegt haben (in diesem Beispiel mydomain.de).