BlueDog 10 Geschrieben 20. Dezember 2004 Melden Teilen Geschrieben 20. Dezember 2004 Hallo allerseits, Ich würde gerne die Verbindung zwischen den RAS-Server (2k3) und einem Clienten (XP) mit IPSec sichern. Leider ist eine Verbindung nur über PPTP möglich. Bei L2TP dauert es eine Weile, und der Verbindungsversuch wird abgewiesen. Kann mir jemand erklären, wie ich L2TP seitens des Servers erzwingen kann ? Danke Zitieren Link zu diesem Kommentar
Operator 10 Geschrieben 20. Dezember 2004 Melden Teilen Geschrieben 20. Dezember 2004 Hi, ist ein NAT Router dazwischen geschaltet? Sind alle Ports weitergeleitet zum Server? NAT-T verfügbar und aktiv (auf Router und Client)? Ansonsten bekommst Du Probleme mit IPSec, da durch NAT Pakete verändert werden und damit ungültig am VPN Server ankommen. Andre Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 20. Dezember 2004 Melden Teilen Geschrieben 20. Dezember 2004 Original geschrieben von Operator Hi, ist ein NAT Router dazwischen geschaltet? Sind alle Ports weitergeleitet zum Server? NAT-T verfügbar und aktiv (auf Router und Client)? Ansonsten bekommst Du Probleme mit IPSec, da durch NAT Pakete verändert werden und damit ungültig am VPN Server ankommen. Andre Korrekt. Aber um die Frage weiter zu beantworten: Ja, man kann auf dem RAS-Server NAT indirekt erzwingen, indem man die WAN-Miniprots für PPTP für eineghende RAS-Verbindungen daktiviert ;) grizzly999 Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 21. Dezember 2004 Autor Melden Teilen Geschrieben 21. Dezember 2004 Nein, es ist kein NAT dazwischengeschaltet. Das Abschalten/Deaktivieren der PPTP Ports hat aber auch nicht geholfen. Das habe ich schon versucht. Resultat ist eine Fehlermeldung beim Client "Fehler 789: Verarbeitungsfehler während der Sicherheitsverhandlung mit dem Remote Computer". Noch eine Idee ? Aber Danke schon mal für Eure Antworten bisher. Zitieren Link zu diesem Kommentar
Operator 10 Geschrieben 21. Dezember 2004 Melden Teilen Geschrieben 21. Dezember 2004 Hi, wie möchtest Du denn die IPSec Verbindung authentifizieren? Mit PreSharedKeys oder Zertifikaten...? Sind die entsprechenden Keys identisch bzw. sind die Zertifikate ordnungsmäß installiert? Andre Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 22. Dezember 2004 Autor Melden Teilen Geschrieben 22. Dezember 2004 Hallo, Zuerst wollte ich preshared keys nehmen. Darauf, dass sie identisch sein müssen habe ich geachtet. (Sind für Testzwecke auch ganz einfach und unkompliziert.) Später, wenn alles funktioniert, wollte ich dann auf Zertifikate umsteigen. Preshared Key eingegeben in: Server: Routing und Ras - Servername - Eigenschaften - Sicherheit - Benutzerdefinierte IPSec-Richtlinie ... (Haken dran und Schlüssel eingegeben) Client: Netzwerkverbindungen- Verbindung - Eigenschaften - Sicherheit - (Button) IPSec-Einstellungen - (Haken dran und Schlüssel wie in Server eingegeben) (zuerst einfach zum verstehen, dann weiter ausbauen, denn ich bin noch ein absoluter Anfänger auf diesem Gebiet.) Gruß Elke Zitieren Link zu diesem Kommentar
Operator 10 Geschrieben 22. Dezember 2004 Melden Teilen Geschrieben 22. Dezember 2004 Hmm... hab bislang auch nur testweise mit w2k3 RAS Server rumgespielt. Gibt das Ereignisprotokoll irgendetwas von sich? Eigentlich sollte die Sache ja recht problemlos sein.... :) Vielleicht findest Du ja da noch was raus... Andre Zitieren Link zu diesem Kommentar
Operator 10 Geschrieben 22. Dezember 2004 Melden Teilen Geschrieben 22. Dezember 2004 Ich nochmal... Geh mal auf http://www.microsoft.com/resources/documentation/WindowsServ/2003/all/techref/en-us/Default.asp?url=/Resources/Documentation/windowsserv/2003/all/techref/en-us/w2k3tr_ipsec_tools.asp und aktivier die IKE Protokollierung auf Client und Server. (Suche nach Audit Logging in Event Viewer) Vielleicht ergibt das ja was.. Andre Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 22. Dezember 2004 Autor Melden Teilen Geschrieben 22. Dezember 2004 Server: Ereignisprotokoll: keine besonderen Vorkommnisse, nur Infos, keine Warnungen oder Fehler (Anwendungen, Sicherheit, System) Oakley Protokoll: Receive: (get) SA = 0x00000000 from 149.247.150.3.500 ISAKMP Header: (v1.0), len = 216 I-Cookie 69a4f93b9ccd969f R-Cookie 0000000000000000 exchange: Oakley Main Mode flags: 0 next payload: SA message ID: 00000000 Filter to match: SRC 149.247.150.3 Dst 149.247.150.51 MatchMMFilter failed 13013 Respnding with new SA 0 HandleFirstPacketResponder failed 3601 Receive: (get) SA = 0x00000000 from 149.247.150.3.500 ISAKMP Header: (v1.0), len = 56 I-Cookie 69a4f93b9ccd969f R-Cookie 0000000000000000 exchange: ISAKMP Informational Exchange flags: 0 next payload: DELETE message ID: dd458711 Der obere Absatz erscheint 6 Mal. Beim Clienten konnte ich das Oakley Protokoll nicht starten (warum weiß ich auch nicht), und das Ereignisprotokoll war auch unauffällig. 149.247.150.3 ist der Client 149.247.150.51 ist der Server Ichweiß nicht ob es wichtig ist, aber wenn man statt L2TP das PPTP benutzt, dann funktioniert die Verbindung (Ausser, daß jeder ins System kann, der bei der Verbindung Benutzernamen und Passwort aus der Anzeige löscht.) Gruß Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 22. Dezember 2004 Melden Teilen Geschrieben 22. Dezember 2004 Die Fehlermeldung ist exakt die bei einem NAT-Problem. Wie ist dein Client mit dem Inetnet verbunden, wie dein RAS-Server? grizzly999 Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 22. Dezember 2004 Autor Melden Teilen Geschrieben 22. Dezember 2004 Der Ras Server soll eine Schnittstelle darstellen zwischen den Remote-Mitarbeitern und dem Firmennetzwerk. Daher besitzt er ein LAN Kabel für das LAN und eine ISDN-Controllerkarte zur Mitarbeitereinwahl. Der Mitarbeiter benutzt dann einen VPN mit der vorherigen Anwahl der Telefonnummer des Servers. (Im Augenblick gibt es zu Testzwecken nur ein LAN Kabel zwischen Client und Server) Der Client ist ein Stand-alone Gerät oder Laptop mit ISDNKarte/Modem. Er wählt die Nummer des Servers und baut dann eine VPN-Verbindung über die IP des Servers auf. Sonst gibt es an den Geräten keine weiteren NW-Anschlüsse. (Der Client wird im Echtbetrieb auch nur über Telefonleitung verbunden sein, und wird dementsprechend kein LAN Kabel mehr besitzen) Gruß Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 22. Dezember 2004 Melden Teilen Geschrieben 22. Dezember 2004 Wäre eigentlich alles i.O. Alles Welches Service Pack hat der XP? Bei SP2 muss man den entsprechenden KB-Artikel beachten (Suche nach XP SP2 L2TP). Wenn nur SP1, dann trotz allem den L2TP-Patch für XPSP1 installieren und nochmals testen grizzly999 Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 23. Dezember 2004 Autor Melden Teilen Geschrieben 23. Dezember 2004 Es ist noch SP1. Leider war es mir trotz intensiver Suche nicht möglich den L2TP Patch zu finden. (Vielleicht durch Unwissenheit/Ungeschick ?) Wo also finden ? Gruß Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 23. Dezember 2004 Autor Melden Teilen Geschrieben 23. Dezember 2004 ... ich nochmal Habe das SP2 installiert und den Artikel KB818043 (aus dem Dokument zu SP2) gelesen und regedit entsprechend aktualisiert. Die Firewall ist deaktiviert. Aber: an den Fehlermelungen und der konsequenten Weigerung der Rechner eine L2TP-Verbindung aufzubauen hat sich leider nichts geändert. Gruß Zitieren Link zu diesem Kommentar
BlueDog 10 Geschrieben 23. Dezember 2004 Autor Melden Teilen Geschrieben 23. Dezember 2004 Habe das Problem des nicht funktionierenden L2TP gefunden. Mußte in der Registry die standardmäßig eingerichtete IPSec Richtlinie deaktivieren. Eine Verbindung kommt nun per L2TP zustande, allerdings nur unverschlüsselt. (Fehlermeldung im Client: angeforderte Verschlüsselung wird vom Remotecomputer nicht unterstützt, Diese Meldung verschwindet erst, wenn der Server die Option "keine Verschlüsselung" aktiviert hat.) Vielen, vielen Dank an Euch und Frohe Weihnachten und einen guten Rutsch ... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.