Jump to content

dergraf

Abgemeldet
  • Gesamte Inhalte

    5
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

10 Neutral

Profile Fields

  • Member Title
    Gast
  1. Danke! Ich habe mir das heute Nachmittag mal angeschaut und ausprobiert. Leider ist das aber nicht genau das, was ich mir vorgestellt habe. Ich dacht daran, mit dem Browser auf ein URL zu gehen und dann (explorer-like) Daten per Drag n Drop kopieren zu können. Gibt es da etwas vielleicht im zusammenspiel mit dem ISS? Oder habe ich einfach noch nicht das volle Potential von WebDAV herausgefunden. Moritz
  2. Hallo zusammen! Ich habe vor kurzem gehört, dass es möglich sei per Webbrowser auf Windows Dateifreigaben zuzgreifen. Dies soll mit dem IIS machbar sein. Meine Fragen nun: Ist es wirklich möglich? Und wenn ja, mit welchen Services setzte ich das um? Danke schon mal im vorraus. Moritz
  3. hallo ich möchte eine ipsec verbindung von einem Xp rechner zu einem linuxGW mit FreeSwan drauf. wenn ich nun die verbindung mit öffnen will kommt: IP-Sicherheit wird verhandelt. das ist ja auch erst mal richtig so. doch bei weiterem "gepinge" wir immer fleissig weiterverhandelt und die verbindung nicht aufgebaut. ich denke das ist ne windows einstellungssache. hier mein oakley.log - file, das den IKE logt oakley.log________________________________________ 6-03: 15:21:13:984:b1c Initialization OK 6-03: 15:21:39:861:b24 Acquire from driver: op=83235210 src=10.0.1.2.0 dst=10.0.1.1.0 proto = 0, SrcMask=255.255.255.255, DstMask=0.0.0.0, Tunnel 1, TunnelEndpt=10.0.1.1 Inbound TunnelEndpt=10.0.1.2 6-03: 15:21:39:861:6d0 Filter to match: Src 10.0.1.1 Dst 10.0.1.2 6-03: 15:21:39:861:6d0 MM PolicyName: 1 6-03: 15:21:39:861:6d0 MMPolicy dwFlags 2 SoftSAExpireTime 28800 6-03: 15:21:39:861:6d0 MMOffer[0] LifetimeSec 28800 QMLimit 1 DHGroup 2 6-03: 15:21:39:861:6d0 MMOffer[0] Encrypt: Dreifach-DES CBC Hash: SHA 6-03: 15:21:39:861:6d0 MMOffer[1] LifetimeSec 28800 QMLimit 1 DHGroup 2 6-03: 15:21:39:861:6d0 MMOffer[1] Encrypt: Dreifach-DES CBC Hash: MD5 6-03: 15:21:39:861:6d0 MMOffer[2] LifetimeSec 28800 QMLimit 1 DHGroup 1 6-03: 15:21:39:861:6d0 MMOffer[2] Encrypt: DES CBC Hash: SHA 6-03: 15:21:39:861:6d0 MMOffer[3] LifetimeSec 28800 QMLimit 1 DHGroup 1 6-03: 15:21:39:861:6d0 MMOffer[3] Encrypt: DES CBC Hash: MD5 6-03: 15:21:39:861:6d0 Auth[0]:RSA Sig C=DE, L=Freiburg, O=Herder, CN=CA, E=mvonschwerin@fid.de 6-03: 15:21:39:861:6d0 QM PolicyName: Host-wireless-allnet filter action dwFlags 1 6-03: 15:21:39:861:6d0 QMOffer[0] LifetimeKBytes 50000 LifetimeSec 3600 6-03: 15:21:39:861:6d0 QMOffer[0] dwFlags 0 dwPFSGroup 268435456 6-03: 15:21:39:861:6d0 Algo[0] Operation: ESP Algo: Dreifach-DES CBC HMAC: MD5 6-03: 15:21:39:861:6d0 Starting Negotiation: src = 10.0.1.2.0000, dst = 10.0.1.1.0500, proto = 00, context = 83235210, ProxySrc = 10.0.1.2.0000, ProxyDst = 0.0.0.0.0000 SrcMask = 255.255.255.255 DstMask = 0.0.0.0 6-03: 15:21:39:861:6d0 constructing ISAKMP Header 6-03: 15:21:39:861:6d0 constructing SA (ISAKMP) 6-03: 15:21:39:861:6d0 Constructing Vendor 6-03: 15:21:39:861:6d0 6-03: 15:21:39:861:6d0 Sending: SA = 0x000F34A8 to 10.0.1.1:Type 2 6-03: 15:21:39:861:6d0 ISAKMP Header: (V1.0), len = 216 6-03: 15:21:39:861:6d0 I-COOKIE 39a0c2f7bd994c82 6-03: 15:21:39:861:6d0 R-COOKIE 0000000000000000 6-03: 15:21:39:861:6d0 exchange: Oakley Main Mode 6-03: 15:21:39:861:6d0 flags: 0 6-03: 15:21:39:861:6d0 next payload: SA 6-03: 15:21:39:861:6d0 message ID: 00000000 6-03: 15:21:40:863:da8 retransmit: sa = 000F34A8 centry 00000000 , count = 1 6-03: 15:21:40:863:da8 6-03: 15:21:40:863:da8 Sending: SA = 0x000F34A8 to 10.0.1.1:Type 2 6-03: 15:21:40:863:da8 ISAKMP Header: (V1.0), len = 216 6-03: 15:21:40:863:da8 I-COOKIE 39a0c2f7bd994c82 6-03: 15:21:40:863:da8 R-COOKIE 0000000000000000 6-03: 15:21:40:863:da8 exchange: Oakley Main Mode 6-03: 15:21:40:863:da8 flags: 0 6-03: 15:21:40:863:da8 next payload: SA 6-03: 15:21:40:863:da8 message ID: 00000000 6-03: 15:21:42:876:da8 retransmit: sa = 000F34A8 centry 00000000 , count = 2 6-03: 15:21:42:876:da8 6-03: 15:21:42:876:da8 Sending: SA = 0x000F34A8 to 10.0.1.1:Type 2 6-03: 15:21:42:876:da8 ISAKMP Header: (V1.0), len = 216 6-03: 15:21:42:876:da8 I-COOKIE 39a0c2f7bd994c82 6-03: 15:21:42:876:da8 R-COOKIE 0000000000000000 6-03: 15:21:42:876:da8 exchange: Oakley Main Mode 6-03: 15:21:42:876:da8 flags: 0 6-03: 15:21:42:876:da8 next payload: SA 6-03: 15:21:42:876:da8 message ID: 00000000 6-03: 15:21:46:881:da8 retransmit: sa = 000F34A8 centry 00000000 , count = 3 6-03: 15:21:46:881:da8 6-03: 15:21:46:881:da8 Sending: SA = 0x000F34A8 to 10.0.1.1:Type 2 6-03: 15:21:46:881:da8 ISAKMP Header: (V1.0), len = 216 6-03: 15:21:46:881:da8 I-COOKIE 39a0c2f7bd994c82 6-03: 15:21:46:881:da8 R-COOKIE 0000000000000000 6-03: 15:21:46:881:da8 exchange: Oakley Main Mode 6-03: 15:21:46:881:da8 flags: 0 6-03: 15:21:46:881:da8 next payload: SA 6-03: 15:21:46:881:da8 message ID: 00000000 6-03: 15:21:54:883:da8 retransmit: sa = 000F34A8 centry 00000000 , count = 4 6-03: 15:21:54:883:da8 kann mir da jmd weiterhelfen?? danke im vorraus :D
  4. danke für deine antwort. hab wohl alles ein bisschen locker umschrieben. erstmal es steht noch NIX. es ist alles noch in planung. ich habe vordie wlan clients in ein 10.x.x.x netz zu stecken. der rest vom haus hat 172.16.x.x netz, dh der client kann erst mal nicht aufs hausnetz zugreifen über das vpn gateway kriegt dann der client eine ip aus dem 172.16.x.x netz zugeteilt, sobald er sich authentifiziert hat (mit x.509-zertifikaten) und somit der tunnel aufgebaut ist. das ganze läuft natürlich mit ipsec (denke das meinst du mit ipsecure). ich dacht nun das es irgendwie möglich ist den tunnel aufzubauen bevor man sich anmelden muss , ansonsten muss sich der user ja lokal anmelden, den tunnel mit nem tool aufbauen und erst dann kann er sich am netz anmelden, was für "manager" usw. aj zu anspruchsvoll wird ;) ps: man muss sich novell netz un windowsdomäne anmelden mfg dergraf
  5. hallo zusammen! ich darf in der firma in der ich ein praktikum absolbviere ein sicheres wlan einrichten, also mit vpn (das is doch mal ne richtige aufgabe für ein praktikanten, nich imma nur kaffee kochen ;) ). auf jeden fall soll dieses wlan als lan ersatz dienen, ohne irgenwelchen "komfort" zu verliern, dh man soll sich ganz normal wie mit lan am netz anmelden können. dafür müste der vpn tunnel alllerdings vor der windows anmeldung aufgebaut sein. ich habe gehört, dass das irgendwie möglich ist, nur wie das geht hab ich noch nicht gefunden meine frage also : ist dies möglich und wenn ja wie?? danke im vorraus
×
×
  • Neu erstellen...