Jump to content

IThome

Members
  • Gesamte Inhalte

    17.751
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von IThome

  1. Vielen Dank für Eure Antworten, ich glaube, ich werde lieber den sicheren Weg gehen und jemanden beauftragen. Wenn der Kunde selbst diese Verschlüsselung einrichtet, liegt der rechtliche Aspekt in seiner Verantwortung. Wir als Dienstleister aber müssen uns absichern, ein Verstoss gegen geltendes Recht und die nachfolgenden Regressansprüche des Kunden können wohl sehr teuer werden ...

  2. Ich glaub, ich habe Dich doch falsch verstanden. Die Antwort bezog sich auf die ursprüngliche Frage, wie Du serverseitig Benutzer zu einer bestimmten Zeit trennen kannst.

    Der Parameter SRVCOMMENT steht in der Registry unter HKEY_LOCAL_MACHINE - System - CurrentControlSet - Services - Lanmanserver - Parameters - "srvcomment"

    Und wenn das jetzt auch wieder falsch verstanden ist ... :D

  3. Hallo MCSEBoard :)

     

    ich habe einen Kunden, der seinen Hauptsitz in Deutschland hat. Das Netzwerk in Deutschland beinhaltet unter anderem eine Exchange-Organisation, über die sämtliche Mailfunktionalität abgewickelt wird.

    Der Kunde hat eine Menge mobile Benutzer im Einsatz, die mit ihren Notebooks die ganze Welt bereisen und von diesen entfernten Standorten auf die Mails in der Hauptstelle in Deutschland zugreifen wollen. Dieser Zugriff soll jetzt entweder über eine IPSec-Tunnelverbindung und dann auf den OWA des Exchange-Servers oder über ein SSL-Gateway/OWA erfolgen.

    In den verschiedenen Ländern gibt es jetzt sehr unterschiedliche Richtlinien bezüglich der Verschlüsselung (ich habe tagelang im Internet gesucht, aber leider nichts wirklich Bindendes gefunden), besonders was z.B. Schlüssellängen, Offenlegung der Schlüssel oder Einfuhr von Verschlüsselungssoftware angeht.

    Gelten die Verschlüsselungsrichtlinien auch für Browser, die sich mit einer SSL-Seite verbinden?

    Wo kann ich erfahren bzw. an wen kann ich mich wenden, wenn ich wissen möchte, ob ich und wenn ja, wie ich Verschlüsselungstechnik einsetzen kann, wenn ich mich in einem gegebenen Land ausserhalb von Deutschland befinde (nicht dass nachher der mobile Benutzer irgendwo an die Wand gestellt, weil man ihn für einen Spion hält :D )

     

    Vielen Dank im voraus :)

  4. Ich mach mal auf deutsch :D

     

    Die Einstellung findest Du unter :

     

    "Computerkonfiguration" - "Windows-Einstellungen" - "Sicherheitseinstellungen" - "Lokale Richtlinien" - "Sicherheitsoptionen" - "Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird"

     

    Und bei den Benutzern eben die Anmeldezeiten konfigurieren ...

     

    edit: Ich hoffe, wir reden jetzt nicht aneinander vorbei

  5. Wenn Du tatsächlich nur AH auswählst, wird es auf jeden Fall scheitern, AH funktioniert auf keinen Fall über NAT-Geräte. Du musst also, wenn Du verschlüsseln willst, High(ESP) auswählen.

    Du kannst Deine Verbindung testen, indem Du der externen Schnittstelle des Routers eine feste IP gibst und dem Client eine im selben Bereich. Der Client wird dann über Crossover oder ähnlich an die externe Schnittstelle angeschlossen. Benutze keine Adresse aus dem privaten Bereich (ich habe sowas auch mal mit einem 2200X probiert, habe eine private Adresse auf die externe Schnittstelle gebunden und keine Verbindung trotz korrekter Konfiguration bekommen).

  6. Aus der Sicht meines Clients, PC -> NAT -> Internet -> NAT -> Firebox

     

    9-14: 12:50:59.968 My Connections\New Connection - Peer is NAT-T draft-02 capable

    9-14: 12:50:59.968 My Connections\New Connection - Peer supports Keepalive processing

    9-14: 12:50:59.968 My Connections\New Connection - Keepalive processing enabled

    9-14: 12:50:59.978 My Connections\New Connection - NAT is detected for Client and Peer <--

    9-14: 12:50:59.978 My Connections\New Connection - Floating to IKE non-500 port <--

    9-14: 12:51:00.088 My Connections\New Connection - SENDING>>>> ISAKMP OAK AG

     

    Aus der Sicht des Clients, PC -> NAT -> Internet -> Firebox (feste IP)

     

    9-14: 12:56:42.370 My Connections\New Connection - Peer is NAT-T draft-02 capable

    9-14: 12:56:42.380 My Connections\New Connection - Peer supports Keepalive processing

    9-14: 12:56:42.380 My Connections\New Connection - Keepalive processing enabled

    9-14: 12:56:42.380 My Connections\New Connection - NAT is detected for Client <--

    9-14: 12:56:42.380 My Connections\New Connection - Floating to IKE non-500 port <--

     

    Das ist das Log meines IPSec-Clients (Ausschnitte), die Pfeile auf der rechten Seite zeigen auf die interessanten Teile :)

  7. Bei beiden Konfigurationen müssen die Partner NAT-T beherrschen, in der ersten ist das NAT-Gerät auf der Client-Seite, in der zweiten sind auf beiden Seiten NAT-Geräte.

    In der ersten Konfiguration hat die Firebox eine feste IP-Adresse und mein Vigor zu Hause hat eine dynamische. Ich verbinde mich mit dem PC, auf dem der Safenet-Client installiert ist, mit der Firebox. In der zweiten Konfiguration leitet der Zugangsrouter auf der Firmenseite UDP 500 und UDP 4500 an die interne Firebox weiter (auf diesem Router ist der IPSec-Zugang deaktiviert, er selbst kann also keine IPSec-Verbindungen mehr annehmen). Die Firebox und mein Client unterstützen NAT-T, der Router zu Hause leitet die entsprechenden Pakete durch und der Zugangsrouter in der Firma macht ein Port-Forwarding der entsprechenden Ports zur Firebox.

  8. @Muelli

    Du hast recht, der 2200er unterstützt kein NAT-T,genauso wenig wie der 2900er, das war der 2500er, ich glaub der V.

    In der Konfiguration, die ich beschrieben habe, muss er das auch nicht, da er nur die Ports UDP 500 und UDP 4500 nach innen zur Watchguard leitet, die NAT-T beherrscht. Der Router zu Hause muss es auch nicht können, da er die Verbindung nicht herstellt, sondern nur durchleitet. Der Client ist derjenige, der diese Funktionalität liefern muss. Im Prinzip ist es so, wie bei Dir zwischen dem Heimrechner und Deiner Firma, mit der Ausnahme, dass unser Vigor die VPN-Verbindung nicht terminiert, sondern das dahinter befindliche Gerät, welches NAT-T beherrscht.

    Sorry, das edit: hätte ich mir sparen können, NAT-T ist natürlich was anderes als Passthrough :(

×
×
  • Neu erstellen...