Olix 10 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Hallo, kann mir jemand sagen, ob man durch ISA 2004 jetzt endlich auch Pure Ipsec weiterleiten kann? Das ist wichtig, da ich Client-zu-Gateway tunneln möchte mit zwei Symantec Gateway Security 360R. Bei dem ISA 2003 ging das noch nicht. Gruß, Olix Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Dass das beim ISA 2003 nicht ging, liegt daran, dass es den nicht gibt :D (kleiner Scherz, du meintest natürlich ISA 2000 ;) ) Aber back on topic: ja, das geht mit ISA2004 grizzly999 Zitieren Link zu diesem Kommentar
Olix 10 Geschrieben 9. Februar 2005 Autor Melden Teilen Geschrieben 9. Februar 2005 besten Dank für die Korrektur ;) hast du vielleicht Infos für mich, wie man das gescheit einrichtet? Ich hab gesehen, dass das IPsec ESP nun implementiert ist, aber so recht will das einfach nicht funktionieren. Gruß, Olix Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Im Prinzip brauchst du ja nur eine Firewallrichtlinie mit den Filtern für IKE-Client und IPSec-ESP, mehr ist es nicht. grizzly999 Zitieren Link zu diesem Kommentar
Olix 10 Geschrieben 9. Februar 2005 Autor Melden Teilen Geschrieben 9. Februar 2005 das wäre schön. ich habe jetzt mal alles aufgemacht. und es klappt trotzdem nicht. Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Also ich komme bei mir sogar mit L2TP durch, was ja noch einen Port mehr braucht. Aber der ISA 2004 hat doch eine wunderbare Überwachungskonsole in Realtime, da siehst du was geblockt wird. Ansonsten kann ich das Problem von hier aus schwer beurteilen. grizzly999 Zitieren Link zu diesem Kommentar
Olix 10 Geschrieben 10. Februar 2005 Autor Melden Teilen Geschrieben 10. Februar 2005 ich habe jetzt mal verschiedene Konfigurationsmethoden probiert. Jetzt habe ich die Version mit nur einer Netzwerkkarte am laufen, womit der Client-to-Gateway Tunnel funzte. Als Firewall will ich das so aber nicht stehen lassen. hier mal meine Netzwerkkonfig: Netzwerk intern 192.168.110.216 - ISA intern 255.255.255.0 192.168.69.9 - DNS auf ISA extern Netzwerkkarte extern 192.168.69.9 - ISA extern 255.255.255.0 192.168.69.1 - Gateway auf Router 192.168.69.1 - DNS auf Router Dann habe ich den ausgehenden Verkehr für alle Netzwerke von innen nach außen freigegeben. Sollte doch eigentlich reichen? Zitieren Link zu diesem Kommentar
rablu 10 Geschrieben 10. Februar 2005 Melden Teilen Geschrieben 10. Februar 2005 Jetzt habe ich die Version mit nur einer Netzwerkkarte am laufen...Als Firewall will ich das so aber nicht stehen lassen. Das solltest Du auch nicht.;) Denn mit einer Netzwerkkarte gibt es beim ISA 2004 nur die Cache-Funktion und keine Firewall (Paketfilterung). Das steht auch so in der Beschreibung Deines verwendeten Templates drin. siehe http://www.msisafaq.de/Images/Cachem1.JPG Welches Betriebssystem ist unter dem ISA Server 2004 installiert? NAT-T ist erst mit Windows Server 2003 moeglich und geht dort auch mit dem ISA Server 2000.;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.