obg 10 Geschrieben 20. August 2003 Melden Teilen Geschrieben 20. August 2003 Hallo, folgende Situation: Wir haben eine ISA Firewall in unserer Firma, auf dieser ist ein RRAS Sever installiert, VPN funktioniert, aber nur über PPTP. Wir möchten jetzt ein VPN mit Zertifikaten. Jetzt hab ich mich etwas schlau gemacht und aber herausgefunden das z.B. ipsec in einem NAT nicht funktioniert. Tolle sache,... und jetzt?? Wenn einer unserer Mitarbeiter bei einem Kunden ist, wird er wohl zwangsläufig hinter einem Router sitzen und sich folglich auch in einem NAT befinden! Das "normale" PPTP, ist uns aber mehr oder weniger nicht sicher genug. Gibt es da denn keine möglichkeiten das ganze irgendwie mit zertifikaten zum laufen zu bringen?? Zitieren Link zu diesem Kommentar
obg 10 Geschrieben 20. August 2003 Autor Melden Teilen Geschrieben 20. August 2003 habe jetzt einen weg gefunden ... ABER bei dem erstellen der Zerifikate .... laut anleitung von MS Zertifikate über http://ip-adresse/certsrv installieren... nun das problem: in der anleitung steht: Under Intended Purpose, select Client Authentication Certificate or IPSec Certificate. If you choose IPSec Certificate, then this certificate will only be used for IPSec. nur das gibts bei mir nicht Zitieren Link zu diesem Kommentar
DAU-JONES 10 Geschrieben 20. August 2003 Melden Teilen Geschrieben 20. August 2003 ipsec hat ja die Eigenschaft, dass die pakete zwischen Absender und Empfänger nicht verändert werden dürfen, da die Pakete ansonsten verworfen werden. Vom sicherheitsaspekt her gesehen sehr sinnvoll. Eine Möglichkeit ist es die CA und das Ipsec Gateway in die DMZ zu stellen, damit sie ohne NAT erreichbar sind. Genaueres wirste aber in der CT 10/2003 unter dem Artikel "Der Pförtner zum Netz - Ein IPSec-Gateway im Eigenbau" finden. Ist sehr gut und eingehend erklärt. http://www.heise.de/ct/03/10/106/default.shtml Zitieren Link zu diesem Kommentar
Navy 11 Geschrieben 20. August 2003 Melden Teilen Geschrieben 20. August 2003 Bin grad zufällig, nachdem ich vor ner Stunde oder so deine Frage gelesen hab, über folgendes gestolpert. evtl hilfts ja: http://www.de.tomshardware.com/network/20030726/index.html mfg Navy Zitieren Link zu diesem Kommentar
obg 10 Geschrieben 20. August 2003 Autor Melden Teilen Geschrieben 20. August 2003 Habe jetzt einiges hinbekommen: trotzdem fehler, ist aber alles intern! IKE-Sicherheitszuordnung konnte nicht ausgehandelt werden. Modus: Schlüsselaustauschmodus (Hauptmodus) Filter: Quell-IP-Adresse 192.168.248.105 Quell-IP-Adressmaske 255.255.255.255 Ziel-IP-Adresse 192.168.248.32 Ziel-IP-Adressmaske 255.255.255.255 Protokoll 0 Quellport 0 Zielport 0 Lokale IKE-Adresse Peer-IKE-Adresse Peeridentität: Fehlerpunkt: Benutzer Fehlerursache: Peer antwortet nicht. Zusätzlicher Status: 0x0 0x0 --------------------------------------------------------------------------- Zertifikate (von einem stammserver im AD) sind auf beiden rechnern vorhanden! Ich habe aber noch keine Richtlinien konfiguriert! Muss ich das unbedingt??? ich bin nach dieser Anleitung http://www.microsoft.com/windows2000/en/server/help/default.asp?url=/windows2000/en/server/help/sag_RASS_scen_l2tp_rc.htm vorgegangen Zitieren Link zu diesem Kommentar
obg 10 Geschrieben 20. August 2003 Autor Melden Teilen Geschrieben 20. August 2003 habe gerade das hier gefunden: Es geht doch hinter NAT: http://support.microsoft.com/default.aspx?SCID=KB;EN-US;818043#4 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.