|
WLAN-Firewall-Typen
Der Securepoint WLAN und Network Access Controller NAC200 ermöglicht es, sich per Notebook, PC, Handy oder iPad in Konferenz- und Schulungsräumen, Büros oder öffentlichen Bereichen konfigurationsfrei und sicher einzuwählen, um sicheren Zugang zum Internet zu erhalten.
| |
Zielgruppe (bis 200 User im Netzwerk)
Der Securepoint WLAN und Network Access Controller NAC200 ist für Konferenz- und Schulungsräumen, Büros, öffentliche Bereiche wie in Schulen, Hotels, Kliniken, Behörden, Internet-Cafes, Restaurants etc. mit bis zu 200 Gästen, Kunden und Mitarbeiter geeignet. Ein Rackmount-Kit für 19 Zoll-Server-Schränke ist optional erhältlich. Folgendes Szenario:
eth0 = mehrere public IPs (1x SNAT ins LAN, 3x SNAT in die DMZ)
eth1 = 10.x.x.0/24 mit LAN-Rechnern (gehen via NAT über eth0 ins Internet)
eth2 = 10.x.y.0/24 mit Servern, die via SNAT auf eth0 erreicht werden können
Das Problem ist, daß ich zwar via DMZ-IP an die Rechner in der DMZ komme, aber nicht via Public-IP (die ja logischerweise auch vom DNS so aufgelöst wird), so daß ich also im endeffekt zwar 10.x.y.123 erreichen kann, aber nicht dmz-123.example.com (die public IP).
Lösbar wäre es zwar, wenn ich den Zugriff auf die DMZ vom LAN aus auch per Hide-NAT mache, dann sehe ich in den Logs allerdings nur das Default-GW der DMZ als Zugriff - das möchte ich auch nicht.
Welche Regel(n) fehlt/en mit, um Zugriff diesen Zugriffsweg ohne Hide-NAT zu ermöglichen: LAN -> FW -> DMZ Mit der NAC200 können Sie bis zu 200 Anwendern gleichzeitig sehr einfach und sicher Zugang zum Internet und zu allen Diensten wie Web, Email, Voice, Video etc. zur Verfügung stellen. Die Securepoint NAC-Appliances sind schnelle, stromsparende Systeme für kleine bis mittelgroße Unternehmen und Organisationen. Sehr hohe Datentransferdaten können mit diesem Produkt geleistet werden.
|
| |
Überblick
Der Vorteil: Extrem schnelle und sichere Konfiguration! Alle Securepoint-Lösungen lassen sich dank des unkomplizierten und benutzerfreundlichen graphischen Administration Interface besonders schnell installieren und implementieren. Das Design-Interface erlaubt es zudem den Gast-Zugang so einzurichten, dass es an Ihre Website einfach angepasst werden kann.
Komplett-Lösung für LAN und WLAN
Securepoint Network Access Controller beinhalten sämtliche für den Betrieb notwendigen Module (LDAP-Directory, RADIUS-Server, DHCP-Server usw.) und benötigen keine zusätzlichen Tools oder Systeme. Der Securepoint Network Access Controller ist positioniert zwischen einem Unternehmens-LAN und einem drahtgebundenen (Ethernet, DSLAM, CPL) oder drahtlosen Zugangsnetzwerk. Der gesamte eingehende und ausgehende Datenverkehr läuft über den Securepoint Network Access Controller, um die absolute Sicherheit der Daten zu gewährleisten, die LAN-Integration zu vereinfachen, die Verwaltung zu erleichtern und die Benutzerfreundlichkeit zu verbessern.
Konfigurationsfreier mobiler Zugang
Die PCs oder PDAs der Benutzer sind nicht immer so konfiguriert, dass eine Verbindung mit dem Zugangsnetzwerk hergestellt werden kann. Securepoint Network Access Controller ermöglichen den Benutzern das Einwählen und den Zugang zu Netzwerk-Ressourcen ohne vorherige Konfiguration oder Installation und ohne dass sie technischen Support benötigen. Hallo,
ich habe ziemliche Probleme mit ipsec zwischen 2 Securepoints. Ich bekomme im Log immer die Meldung INVALID_ID_INFORMATION.
Eigenschaften der IPSec-Verbindung:
Auth: Secret
Firewall 1:
Entfernter Host/Gateway: firewall2.dyndns.org
Haken bei DynDns Name gesetzt
Entfernter Host/Gateway-ID: @firewall2.dyndns.org
Haken bei Dead peer Detection gesetzt
Firewall 2:
Entfernter Host/Gateway: %firewall1.dyndns.org
Entfernter Host/Gateway-ID: @firewall1.dyndns.org
Subnetze:
192.168.106.0/24
192.168.0.0/24
Auszug aus Log:
added connection description "firewall1.dom1.local__GT__firewall2.dom2.local_8"
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: initiating Main Mode
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring Vendor ID payload [strongSwan 2.8.8]
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [XAUTH]
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [Dead Peer Detection]
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [RFC 3947]
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: enabling possible NAT-traversal with method 3
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: NAT-Traversal: Result using RFC 3947: no NAT detected
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: discarding duplicate packet already STATE_MAIN_I3
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: discarding duplicate packet already STATE_MAIN_I3
firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION
packet from 89.246.213.30:500: ignoring Vendor ID payload [strongSwan 2.8.8]
packet from 89.246.213.30:500: received Vendor ID payload [XAUTH]
packet from 89.246.213.30:500: received Vendor ID payload [Dead Peer Detection]
packet from 89.246.213.30:500: received Vendor ID payload [RFC 3947]
packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: responding to Main Mode
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: NAT-Traversal: Result using RFC 3947: no NAT detected
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: Peer ID is ID_IPV4_ADDR: '89.246.213.30'
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: no suitable connection for peer '89.246.213.30'
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: sending encrypted notification INVALID_ID_INFORMATION to 89.246.213.30:500
firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: Peer ID is ID_IPV4_ADDR: '89.246.213.30'
Auf beiden Firewalls werden die DynDns-Namen in die akuelle IP aufgelöst.
Wäre schön wenn ich eine Tipp bekomme um das Problem zu beheben.
MfG Dirk IP-Addressierung, Internet-Proxies, Email usw. werden automatisch gehandhabt. Die Benutzerfreundlichkeit wird wesentlich verbessert und der technische Support auf ein Minimum reduziert.
Gastzugang
Securepoint stellt Lösungen zu den Themen sicherer Gastzugang, konfigurationsfreier Zugang und Verwaltung der Benutzer-Accounts bereit. Besuchern des Netzwerks steht ein unkompliziertes und benutzerfreundliches Web-Tool zur Verfügung. Dieses anpassbare
Delegation Feature kann genutzt werden, um die Aufgabe des delegierten Administrators im Voraus festzulegen. Eine autorisierte Person kann mit Securepoint einen temporären Account erstellen und diesem ein vordefiniertes Profil mit einem Zeitfenster und/oder Zeitguthaben zuordnen. Ein Connection Ticket wird generiert und dem Benutzer übergeben. Zusätzlich zu diesem Visitor Hosting Tool ermöglicht der Securepoint WLAN und Network Access Controller die Selbstregistrierung des Benutzers auf dem NAC-Portal. Dabei ist ein Eingreifen Dritter nicht erforderlich, denn die Benutzer erhalten ihre Verbindungseinstellungen per SMS auf ihre Mobiltelefone oder erwerben online Zeit, die z.B. per Kreditkarte abgerechnet wird.
Zonen Management
Mit Securepoint lassen sich Zonen wie z. B. der Empfangsbereich oder Büros in einem Betrieb, das Foyer oder die Zimmer eines Hotels usw. definieren. Abhängig von der Zone, aus der sich ein Benutzer einwählt, zeigt Securepoint das passende Authentisierungsportal - kostenlos oder kostenpflichtig, mit oder ohne Zeitguthaben. Der Administrator kann entscheiden, den Zugang von bestimmten Zonen aus zu sperren, z. B. für Besucher ist die Verbindung zu Bürobereichen gesperrt. Eine Zone ist mit einem oder mehreren VLANs verbunden. Securepoint stellt die Verwaltungs-, Konfigurations- und Überwachungsfunktionen über ein einfaches intuitives Web-Interface zur Verfügung. Securepoint ermöglicht insbesondere die Echtzeitanzeige der verbundenen Benutzer und der verwendeten Applikationen.
Strikte Verwaltung der Zugangsrechte
Jeder Benutzer erhält ein Profil, welches die Rechte des betreffenden Nutzers (Internet, Email, firmeninterne Anwendungen) je nach Zeit, Standort und Funktion des Benutzers im Unternehmen genau beschreibt. Die Anwendung der Profile erfolgt dynamisch, immer wenn Benutzer eingeloggt sind. Securepoint ist in der Lage, den ausgehenden Datenverkehr je nach Profil des Benutzers zu einem bestimmten VLAN und den Internet-Datenverkehr umzuleiten. Dies ermöglicht die Begrenzung verschiedener Benutzergruppen und somit die Durchsetzung der Security Policy des Unternehmens. Securepoint ist fähig, mehrere Profile, Portale und Ebenen der Datenvertraulichkeit zu bewältigen: Securepoint entspricht dem in den Terminals vorhandenen und durch IEEE 802.11i standardisierten Verschlüsselungsmechanismus (TKIP, AES).
Verbindungsdatenprotokolle
Wenn ein Unternehmen in seinem Netzwerk Besucher zulässt, ist es gesetzlich dazu verpflichtet, die Verbindungsdaten der Besucher des Netzwerks zu speichern (europäische Richtlinie 24/2006/EG). Securepoint erfüllt diese Anforderungen durch Verwaltung der Sitzungsprotokolle (wer hat sich wann eingeloggt) und der Aktivitätsprotokolle. Diese Daten werden in einer Datenbank gespeichert und können bei Bedarf flexibel analysiert werden.
Benutzer-Authentisierung
Securepoint bietet einen vollständigen RADIUS-Server zur User-Authentisierung, der die Identität der Benutzer über ein Web-Portal überprüft. Die Authentisierung über das Web-Portal eignet sich aufgrund der einfachen Bedienung besonders für Besucher. Durch die Verwendung eines RADIUS-Servers, kann Securepoint ein hohes Maß an Sicherheit für Mitarbeiter gewährleisten. Securepoint kann mit jeder Art Directory (LDAP oder Active Directory) verbunden werden. Die Verwaltung der Authentisierungsverfahren ist sehr einfach und erfolgt über ein sicheres Web-Interface.
Weiterführende Informationen:
|
|
|
|