Jump to content

Tobikom

Members
  • Gesamte Inhalte

    551
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Tobikom

  1. Hallo zusammen,

     

    ich bin auf der Suche nach einem Router den ich per L2TP VPN-Tunnel am unseren ISA Server 2004 anbinden kann. Hat jemand von euch das schonmal erfolgreich geschafft.

     

    Es geht um die Anbindung von 2 kleinen Aussenstellen mit jeweils 1-2 PCs. Die Aussenstellen verfügen über nen normalen DSL Anschluß mit dyn. IP.

     

    Ich suche jetzt einen kleinen aber vernünftigen Router mit dem ich das ganze realisieren kann. Für vorschläge und Tipps wär ich dankbar.

     

    Grüße

     

    Tobias

  2. Hallo,

     

    muß es SIP sein? Sind die Endgeräte schon vorhanden? Du solltest dir auch gedanken über das WLAN machen. Können die WLAN APs QoS, wie sieht es mit Handover zwischen den APs aus. Wie ist die WLAN/LAN Infrastruktur.

    Wenn du 200 Telefonen in ein vorhandes WLAN steckst sollte das ganze gut geplant sein.

     

    Grüße

     

    Tobias

  3. Hallo,

     

    ich hab immer noch das Problem das der Client melder "Es wurde keine Zertifikat gefunden, um sich anzumelden." Ich habe für den Client im per MMC im Zertifikate Snap-In ein Zertifikat bei meiner CA angefordert. Das Zertifikat ist vorhanden und gültig. Hab ich da was falsch verstanden oder einfach nur was übersehen?

     

    Grüße

     

    Tobias

  4. Hallo zusammen,

     

    ich habe mir eine Testumgebung mit einem Windows 2003 ADS aufgebaut. Ein DC und ein MemberServer als Zertifizierungsstelle. Alles Windows 2003 Standard Server.

     

    Es sollen sowol Notebook der Domäne aus auch externe Notebooks ins WLAN kommen.

     

    Gibt es eine Möglichkeit nur mit Computerzertifikaten ohne Bentutzerzertifikat die WLAN Verbindung abzusichern?

     

    EDIT: Idealfall wäre ich stelle einem beliebigen Notebook ein Computerzertifikat aus und das Gerät hat Zugang zum WLAN.

     

    Bin für Tipps oder auch Links dankbar.

     

    Grüße

     

    Tobias

  5. Hi,

     

    sorry. Ich verstehe deine Frage nicht richtig. Was hat der Name des Mappings mit dem Brennen zu tun?

    Und wie soll das ganze funktionieren? Anmelden und er soll automatisch das ganze DIR brennen?

     

    :confused:

     

    Gruß

    Pille

     

    Du solltest nochmal deine Brille putzen :D R_Mori wollte die angelegte Verknüpfung UMBENENNEN und nicht brennen.

     

    schönen Abend noch

     

    Tobias

  6. Hallo,

     

    ...und bringe den Exchange nicht über SecureNat und ISA 2004 ins Internet. ...Ich vermute, dass es daran liegt, dass ich auf dem SBS nicht über Standardgateway Internetzugang habe.

     

    wenn der Exchange nur über einen Proxy ins Internet kommt, kann er ja keine EMials versenden. Dazu braucht er SMTP über TCP Port 25. Du musst im ISA Server schön für den Exchangeserver SMTP Freigeben. Dazu brauchst du auch noch DNS um die Domainnamen aufzulösen.

     

    Grüße

     

    Tobias

  7. Hallo,

     

    ich bin zwar keine Speziallist auf dem Gebiet, aber wenn du dich mit Zertifikaten authentifizieren willst, läuft deine CA richtig? Hast du mal in die Logfiles des IAS geguckt, da sollte doch auf jedenfall drinstehen warum die Authtentfizierung nicht stattfindet. Die Cisco-Kiste hat doch bestimmt auch einen Logfile, ggf musst du das Logging da noch extra einschalten.

     

    EDIT: Hier findest du nen paar Infos zu 802.1x, und evtl noch weitere infos http://www.cryptoshop.com/de/knowledgebase/technology/protocols/eappeap.php

    Hast du hier mal gelesen: http://mcseboard.de/showthread.php?t=87726

     

    Grüße

     

    Tobias

  8. Hallo,

     

    ...Komisch ist nur dass das Datenvolumen von A und B fast nachezu gleich ist (A ist minimal mehr).

     

    Naja komisch ist das nicht, die Daten die bei A über den Tunnel gesendet werden müssen ja bei B auch durch. Und umgekehrt natürlich auch. Somit ist das gesammte Übertragungsvolumen bei beiden Leitungen etwa gleich.

     

    Wie Hirgelzwift schon gesagt hat, wäre die erhöhung in der Leitung am Standort B nicht so interessant. Eine SDSL Leitung an Standort A wäre schon eine gute Wahl. Da die Datenübertragung ja größtenteils von Standort A richtung B geht.

     

    Grüße

     

    Tobias

  9. Hallo,

     

    ich würde den Router einrichten. Dann kann man bequem ohne T-Online Software surfen.

    In der T-Online Software stellst du dann die Verbindungsart auf DSL-Router -> Privates LAN.

     

    Dann arbeitet die T-Online Software ohne Probleme, das T-Online Emailprogramm funktioniert auch. Und alles ist erledigt. Ohne Software gehts, und die Software funktioniert auch.

     

    Grüße

     

    Toibias

  10. Hallo,

     

    ermal ist es ziemlich sinnfrei wenn bei einer Firewall öffentliches und privates Netz im gleichen Subnetzt sind. Was soll die Firewall da machen.

     

    Eine Firewall hat in der Regel min. 2 Schnittstellen, z.B. eine im LAN und eine WAN (Internet). Die Firewall ist ja dazu da den Zugriff von einem in das andere Netz zu regeln/begrenzen. Das würde sonst ja nicht funktionieren.

     

    Dann hast du vor ein paar Tagen ein Thema mit der gleichen Überschrift schonmal eröffnet

     

    http://mcseboard.de/showthread.php?t=87926

     

    EDIT: Hab ich das richtig verstanden, du möchtest dich durch deinen Fli4l Router über deinen PC mit dem IPCop in der VM per VPN verbinden um dann an deinem PC zuarbeiten??? Du solltest da dein Konzept nochmal etwas überdenken. Wie wäre es denn wenn du den Fli4l Router gegen einen IPCop auf eigener Hardware ersetzt.

     

    Grüße

     

    Tobias

  11. Hallo,

     

    ok wenn es dir um die Unanhängigkeit geht, sind aber Smartcard und USB-Stick nicht gerade die richtige Lösung. Da bist du wieder abhängig von Bestimmten Lesern und Schnittstellen.

     

    Wie schon gesagt wäre da die allerbeste Lösung eine Tokenauthentifizierung. Mit der entsprechenden Firewall lässt sich wunderbar eine ensprechende Authentifizierung vorschalten. So da nur user mit Token, Benutzer und Kennwort überhaupt erst zur Terminalservermaske kommen.

     

    EDIT: Wenn du das ganze gerne über eine Browserverbindung machen möchtest ist die Sicherung mit SmartCards ziemlich schlecht.

     

    Grüße

     

    Tobias

  12. Hallo Mr_Invisible,

     

    wenn du bei dem ISA 2004 auf dem internen Interface den Webproxy aktivierst sollten alle Webanfragen nur über wen Webproxy (Standart Port 8080) möglich sein. Wenn du dann die Firewallregeln entsprechend einrichtest dürfte keiner mehr am Proxy "vorbei surfen".

     

    Grüße

     

    Tobias

     

    EDIT: Hier findest du noch viele Nützliche Infos zum ISA Server http://msisafaq.de/Anleitungen/2004/index.htm

  13. Hallo,

    Muss schon sagen das es ein ziemliches Armutszeugniss ist in dieser Richtung nichts getan zu haben.

     

    Beziehst du das auf Microsoft? Auch Microsoft kann nicht alles. Im Bereich Tokenauthentifizierung gibt ja auch Firmen die das schon Jahrelang mit Erfolg herstellen.

    Siehe RSA oder auch Kobil.

    Zudem konnte ich noch nicht ganz herauslesen wie du die Verbindung zum TS aufbauen möchtest. Von privaten/öffentlichen PCs über das Internet?

    Der Große Voteil eines Tokens ist ja die unabhängigkeit vom System, es werden keinerlei Anschlüsse am System benötig.

     

    Sicherheit ist natürlich nicht billig. Die Frage was für einen Aufwand man für 3 Benutzer machen muß. Würde da nicht ein Sicheres Kennwort welches regelmäßig geändert werden muß reichen ?

     

    Grüße

     

    Tobias

×
×
  • Neu erstellen...