cjmatsel 10 Geschrieben 28. September 2017 Melden Teilen Geschrieben 28. September 2017 (bearbeitet) Hi, wie seht ihr das? Ist es sinnvoll MAC-Authentifizierung und DHCP mittels Relay durch VPNs hindurch zu gestalten? Ich habe immer die Befuerchtung dass das VPN mal nicht zur Verfuegung steht; der Vorteil waere die Zentralisierung... :-/ Wie macht ihr das? bearbeitet 28. September 2017 von cjmatsel Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 29. September 2017 Melden Teilen Geschrieben 29. September 2017 Was möchtest du erreichen? Zitieren Link zu diesem Kommentar
cjmatsel 10 Geschrieben 2. Oktober 2017 Autor Melden Teilen Geschrieben 2. Oktober 2017 Ich möchte erreichen dass auch in den Filialen eine netzwerkbasierte Authentifizierung statt findet, da diese sonst möglicherweise eine Angriffsfläche darstellen. Zugegeben: es sind nur wenige und relativ kleine Filialen, aber wenn ich schon netzwerkbasierte Authentifizierung einführe warum nicht auch dort? Wie löst Du das Problem? Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 2. Oktober 2017 Melden Teilen Geschrieben 2. Oktober 2017 Gar nicht. Ich habe das Problem nicht. Kann die Filiale ohne VPN arbeiten? Wenn nicht, dann ist es auch kein Problem, wenn ohne VPN keine Mac-Auth stattfindet. Zitieren Link zu diesem Kommentar
cjmatsel 10 Geschrieben 2. Oktober 2017 Autor Melden Teilen Geschrieben 2. Oktober 2017 Hi, ohne VPN sind meine Filialen "arbeitslos". Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 2. Oktober 2017 Melden Teilen Geschrieben 2. Oktober 2017 "MAC-Authentifizierung" ist doch Schmarrn, wie der Bayer sagt. Du hast Nur Stress und man kann es leicht umgehen. Oft stehen die MAC-Adressen noch auf dem Gerät oder man kann die "belauschen". Zitieren Link zu diesem Kommentar
cjmatsel 10 Geschrieben 2. Oktober 2017 Autor Melden Teilen Geschrieben 2. Oktober 2017 Ja, aber auch 802.1X als bessere Authentifizierung impliziert dass das VPN steht: Ergo gleiches Problem... Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 2. Oktober 2017 Melden Teilen Geschrieben 2. Oktober 2017 "MAC-Authentifizierung" ist doch Schmarrn, wie der Bayer sagt. Du hast Nur Stress und man kann es leicht umgehen. Oft stehen die MAC-Adressen noch auf dem Gerät oder man kann die "belauschen". Mac-Auth ist aber der einzig sinnvolle Fallback, wenn deine Clientdevices kein 802.1x können. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 2. Oktober 2017 Melden Teilen Geschrieben 2. Oktober 2017 (bearbeitet) Hi,......Ich habe immer die Befuerchtung dass das VPN mal nicht zur Verfuegung steht; ...... Moin Ich schau mir das jetzt schon ein paar Tage an, so richtig steig ich nicht dahinter, frage mich, was wird denn befürchtet, was ist zu befürchten? Was ist dann nicht möglich, was sollte dann noch möglich sein? Was ist das für eine Verbindung, Site-2-Site, ..... , eine "Standverbindung"? bearbeitet 2. Oktober 2017 von lefg Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 4. Oktober 2017 Melden Teilen Geschrieben 4. Oktober 2017 Mac-Auth ist aber der einzig sinnvolle Fallback, wenn deine Clientdevices kein 802.1x können. Dann sollten solche Geräte aber in einem besonders gesicherten VLAN laufen. BTW: Welche Geräte wären das in einem normalen Büro-Netz? Unsere Lexmark-Drucker hier können das beispielsweise. Ja, aber auch 802.1X als bessere Authentifizierung impliziert dass das VPN steht: Ergo gleiches Problem... Und wo ist das Problem, wenn die Außenstellen ohne VPN eh nicht arbeiten können? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.