Jetzt läuft es im Prinzip genauso ab wie in unserem Zuhause, wo wir auch schon zwei Netze geregelt haben, nur das jetzt alles über einen zentralen VPN-Server läuft und die Firewalls der Gateways zusätzlich konfiguriert werden müssen.
Um auch hier den Überblick nicht zu verlieren ist es mal wieder an der Zeit einen Plan zu machen:
1. Standorte
2. Zonen
3. Wer darf wohin und was darf er dort
Vereinfacht sieht das wieder ungefähr so aus:

Das Schema zeigt den VPN-Server in der Mitte, er hat 6 virtuelle Schnittstellen tun0 – tun5 mit den zugehörigen IP-Adressen 10.1.1.2 – 10.1.6.2 und den Zonenbezeichnungen für Shorewall.
Die Gateways der Zentrale und den Filialen haben je eine virtuelle Schnittstelle tun0 mit den vom Server zugewiesenen IP-Adressen 10.1.1.6 – 10.1.3.6. Hier kann die Zonenbezeichnung für Shorewall einfach mit vpn festgelegt werden.
Die Rechner in den Homeoffices haben auch die virtuellen Schnittstellen tun0 mit den vom Server zugewiesenen IP-Adressen 10.1.4.6 – 10.1.6.6, aber dort haben wir keine Zonenbezeichnung, da diese Rechner nicht als Router fungieren und kein angeschlossenes Subnetz bedienen. Natürlich darf ein solcher Rechner aber eine eigene Firewall haben. In der Regel ist es nicht nötig von der Zentrale oder den Filialen auf die Homeofficerechner zuzugreifen, deshalb müssen die Firewalls der Rechner nur den Zugang zum VPN-Server zulassen.
Auf dem VPN-Server wird jetzt in der rules-Datei festgelegt welche Zone mit welchem Port wohin darf. Die dazu benötigten Routen kennt der VPN-Server aus den .conf-Dateien und den Clientdateien im Verzeichnis ccd und hat sie den Clients entsprechend ( push ) übermittelt.
Auf den Gateways hat man nun zwei mögliche Varianten.
Man gewährt in der Datei /etc/shorewall/policy den vollen Zugriff mit einer ACCEPT Regel, oder trägt analog zu den Regeln auf dem Server auch hier alle Regeln nocheinmal in der rules-Datei ein.
Dazu sollte zum Abschluss ein Beispiel reichen:
Wir wollen von allen Clients auf den NFS in der Zentrale zugreifen, aber nur die Filialen sollen und dürfen sich an der Telefonanlage anmelden, zusätzlich möchte der Administrator in der Zentrale und in seinem Homeoffice ( ho1 ) alle Rechner via SSH erreichen.
Der entsprechende Auszug aus der rules-Datei auf dem VPN-Server sähe dann so aus:
######################################## ######### SSH section ######## ######################################## # ACCEPT zen fw tcp 549 ACCEPT ho1 fw tcp 549 ACCEPT ho1 zen tcp 549 ACCEPT zen fi1 tcp 549 ACCEPT zen fi2 tcp 549 ACCEPT ho1 fi1 tcp 549 ACCEPT ho1 fi2 tcp 549 SSH(ACCEPT) zen fi1 SSH(ACCEPT) zen fi2 SSH(ACCEPT) ho1 zen SSH(ACCEPT) ho1 fi1 SSH(ACCEPT) ho1 fi2 Damit werden hier alle Rechner aus der Zentrale und aus Homeoffice1 an den SSH des VPN-Servers und an alle SSH-Server aller Rechner in den Subnetzen von zen, fi1 und fi2 weitergeleitet # ####################################### ######## VoIp section ####### ####################################### # ACCEPT fi1 zen tcp 5060:5076 ACCEPT fi1 zen udp 4569,5004:5020,5000:5076 ACCEPT fi2 zen tcp 5060:5076 ACCEPT fi2 zen udp 4569,5004:5020,5000:5076 Damit können sich beide Filialen an den Asteriskserver der Zentrale anmelden und darüber Telefonate führen. Die Ports können je nach Anlage natürlich auch anders , mehr oder weniger sein. # ####################################### ######## NFS section ####### ####################################### # ACCEPT fi1 zen tcp 11,2049 ACCEPT fi1 zen udp 11,2049 ACCEPT fi2 zen tcp 11,2049 ACCEPT fi2 zen udp 11,2049 ACCEPT ho1 zen tcp 11,2049 ACCEPT ho1 zen udp 11,2049 ACCEPT ho2 zen tcp 11,2049 ACCEPT ho2 zen udp 11,2049 ACCEPT ho3 zen tcp 11,2049 ACCEPT ho3 zen udp 11,2049 Damit können sich alle am NFS-Server der Zentrale anmelden. Absicherung des NFS-Servers und Benutzer- und Rechteverwaltung werden natürlich direkt in der Zentrale verwaltet.
In der Zentrale dazu die rules-Datei des Gateways:
######################################## ######### SSH section ######## ######################################## # ACCEPT loc:10.0.0.10 fw tcp 549 ACCEPT vpn fw tcp 549 SSH(ACCEPT) vpn loc Damit werden hier alle Rechner aus der vpn-Zone an alle SSH-Server aller Rechner im Subnetz loc weitergeleitet. Um den Zugang für alle einzuschränken und z.B. nur dem Admin im Homeoffice den Zugang zu gewähren, muss wie in der ersten Regel die IP-Adresse des Administratorrechners nach einem : eingetragen werden. # ####################################### ######## VoIp section ####### ####################################### # ACCEPT vpn loc:10.0.0.50 tcp 5060:5076 ACCEPT vpn loc:10.0.0.50 udp 4569,5004:5020,5000:5076 Damit können sich beide Filialen über vpn an den Asteriskserver 10.0.0.50 der Zentrale anmelden und darüber Telefonate führen. Die Ports können je nach Anlage natürlich auch anders , mehr oder weniger sein. # ####################################### ######## NFS section ####### ####################################### # ACCEPT vpn loc:10.0.0.2 tcp 11,2049 ACCEPT vpn loc:10.0.0.2 udp 11,2049 Damit können sich alle am NFS-Server 10.0.0.2 der Zentrale anmelden. NFS-Verbindungen zu anderen Rechnern im Subnetz loc werden vom Gateway Zentrale unterbunden.
In der Filiale 1 dazu die rules-Datei des Gatesways:
######################################## ######### SSH section ######## ######################################## # ACCEPT loc:10.0.3.10 fw tcp 549 ACCEPT vpn fw tcp 549 SSH(ACCEPT) vpn loc Damit werden hier alle Rechner aus der vpn-Zone an alle SSH-Server aller Rechner im Subnetz loc weitergeleitet. Um den Zugang für alle einzuschränken und z.B. nur dem Admin im Homeoffice und der Zentrale den Zugang zu gewähren, muss wie in der ersten Regel die IP-Adresse des Administratorrechners nach einem : eingetragen werden. # ####################################### ######## VoIp section ####### ####################################### # ACCEPT loc vpn tcp 5060:5076 ACCEPT loc vpn udp 4569,5004:5020,5000:5076 Damit können sich alle im Subnetz loc an alle VoIP-server im Subnetz vpn anmelden und darüber Telefonate führen. VoIp-Verbindungen zu anderen Rechnern als Subnetz zen werden vom Gateway auf dem VPN-Server unterbunden, VoIP-Verbindungen zu anderen Rechnern als 10.0.0.50 im Subnetz loc der Zentrale werden vom Gateway der Zentrale unterbunden. Die Ports können je nach Anlage natürlich auch anders , mehr oder weniger sein. # ####################################### ######## NFS section ####### ####################################### # ACCEPT loc vpn tcp 11,2049 ACCEPT loc vpn udp 11,2049 Damit können sich alle im Subnetz loc an alle NFS-Server im Subnetz vpn anmelden. NFS-Verbindungen zu anderen Rechnern als Subnetz zen werden vom Gateway auf dem VPN-Server unterbunden, NFS-Verbindungen zu anderen Rechnern als 10.0.0.2 im Subnetz loc der Zentrale werden vom Gateway der Zentrale unterbunden.
Für meinen Geschmack sollte daraus alles ableitbar sein und einem auch sehr umfangreichem Szenario steht nichts mehr im Wege.