Produkte Lösungen Support/Services Partner News Unternehmen


WLAN-StudiVZ

Die neuen Securepoint Network Access Controller ermöglichen es Ihren Mitarbeitern und Gästen im Unternehmen sich per Notebook, PC, Handy oder iPad in Konferenz- und Schulungsräumen, Büros, öffentlichen Bereichen wie in Schulen, Hotels, Kliniken, Behörden, Internet-Cafes, Restaurants etc. per WLAN oder LAN konfigurationsfrei und sicher einzuwählen, um Zugang zu Internet, Daten-, Voice-/Video-Anwendungen und Geschäftsprozessen zu erhalten. Eine Abrechnung/Billing von Gast-Accounts (Internet-Zugang etc.) ist selbstverständlich möglich. Die übertragenen Daten werden geloggt und eine Rückverfolgbarkeit und vollständige Kontrolle ist zu Ihrer Sicherheit jederzeit gegeben. Die gesetzlichen Anforderungen (Provider-Haftung, Schutz bei Urheberrechtsverletzungen etc.) werden dabei voll erfüllt. Die Gast- und Mitarbeiter-Zugänge stehen konfigurationsfrei zur Verfügung und es muss kein technisches Wissen vorhanden sein, um diese Zugangs-Dienste Kunden anbieten zu können. Hotel-, Klinik-Personal oder Pförtner sind in der Lage, die Dienste sehr einfach und ohne technisches Hintergrundwissen, Kunden, Besuchern und Mitarbeitern zur Verfügung zu stellen. Eine einfache Einweisung in das System reicht aus. Die Integration in Ihre bestehende IT-Infrastruktur und deren Nutzung wie z. B. WLANs, LAN, jeder Art Directory (LDAP oder Active Directory) etc. ist sehr einfach durchzuführen. Mit dem NAC-Design-Interface können Sie den Zugang zudem ganz leicht an Ihre Website für Ihre Gäste, Kunden und Mitarbeiter anpassen. Folgendes Szenario: eth0 = mehrere public IPs (1x SNAT ins LAN, 3x SNAT in die DMZ) eth1 = 10.x.x.0/24 mit LAN-Rechnern (gehen via NAT über eth0 ins Internet) eth2 = 10.x.y.0/24 mit Servern, die via SNAT auf eth0 erreicht werden können Das Problem ist, daß ich zwar via DMZ-IP an die Rechner in der DMZ komme, aber nicht via Public-IP (die ja logischerweise auch vom DNS so aufgelöst wird), so daß ich also im endeffekt zwar 10.x.y.123 erreichen kann, aber nicht dmz-123.example.com (die public IP). Lösbar wäre es zwar, wenn ich den Zugriff auf die DMZ vom LAN aus auch per Hide-NAT mache, dann sehe ich in den Logs allerdings nur das Default-GW der DMZ als Zugriff - das möchte ich auch nicht. Welche Regel(n) fehlt/en mit, um Zugriff diesen Zugriffsweg ohne Hide-NAT zu ermöglichen: LAN -> FW -> DMZ. Ihren Gästen stehen folgende Sprachen derzeit zur Verfügung: Deutsch, englisch, französisch und italienisch. Folgende Appliances und Systeme sind für unterschiedliche Unternehmens- und Organisationsgrößen verfügbar:



Small Business (bis 20 User im Netzwerk)

Der Securepoint WLAN und Network Access Controller NAC100 ermöglicht es, sich per Notebook, PC, Handy oder iPad in öffentlichen Bereichen wie Ämter, Praxen/Kliniken, Schulen, Hotels, Restaurants, Geschäfte etc. konfigurationsfrei und sicher einzuwählen, um sicheren Zugang zum Internet zu erhalten. Ein Rackmount-Kit für 19 Zoll-Server-Schränke ist optional erhältlich. Mit der NAC100 können Sie bis zu 25 Anwendern gleichzeitig stromsparend, sehr einfach und sicher Zugang zum Internet und alle Diensten wie Web, Email, Voice, Video etc. zur Verfügung stellen. Mehr lesen...



Medium Business (bis 200 User im Netzwerk)

Der Securepoint WLAN und Network Access Controller NAC200 ermöglicht es, sich per Notebook, PC, Handy oder iPad in öffentlichen Bereichen wie Ämter, Praxen/Kliniken, Schulen, Hotels, Restaurants, Geschäfte etc. konfigurationsfrei und sicher einzuwählen, um sicheren Zugang zum Internet zu erhalten. Ein Rackmount-Kit für 19 Zoll-Server-Schränke ist optional erhältlich. Mit der NAC200 können Sie bis zu 200 Anwendern gleichzeitig sehr einfach und sicher Zugang zum Internet und alle Diensten wie Web, Email, Voice, Video etc. zur Verfügung stellen. Die Securepoint NAC-Appliance RC200 ist ein schnelles, stromsparendes System für kleine bis mittelgroße Unternehmen und Organisationen. Sehr hohe Datentransferdaten können mit diesem Produkt geleistet werden. Mehr lesen...



Enterprise (bis 500 User im Netzwerk)

Der Securepoint WLAN und Network Access Controller NAC400 ermöglicht es, sich per Notebook, PC, Handy oder iPad in öffentlichen Bereichen wie Ämter, Praxen/Kliniken, Schulen, Hotels, Restaurants, Geschäfte etc. konfigurationsfrei und sicher einzuwählen, um sicheren Zugang zum Internet zu erhalten. Mit der NAC400 können Sie bis zu 500 Anwendern gleichzeitig sehr einfach und sicher Zugang zum Internet und alle Diensten wie Web, Email, Voice, Video etc. zur Verfügung stellen. Die Securepoint NAC-Appliances sind schnelle, stromsparende Systeme für mittelgroße und große Unternehmen und Organisationen. Extrem hohe Datentransferdaten können mit diesem als 19' Server für Ihren Serverschrank gestalteten Produkt geleistet werden. Mehr lesen...



Enterprise (unlimited User im Netzwerk)

Die Securepoint NAC-Cluster sind geeignet für sehr große Unternehmen und Konzerne mit einer unbegrenzten Zahl an Anwendern. Hierbei werden beliebig viele NAC-Appliances eingesetzt, um einer beliebigen Zahl an Anwendern Zugang zum Internet zur Verfügung zu stellen. Mit dem Cluster können Sie alle Kunden und Gäste gleichzeitig sehr einfach und sicher Zugang zum Internet und alle Diensten wie Web, Email, Voice, Video etc. ermöglichen. Mehr lesen...

Hallo, ich habe ziemliche Probleme mit ipsec zwischen 2 Securepoints. Ich bekomme im Log immer die Meldung INVALID_ID_INFORMATION. Eigenschaften der IPSec-Verbindung: Auth: Secret Firewall 1: Entfernter Host/Gateway: firewall2.dyndns.org Haken bei DynDns Name gesetzt Entfernter Host/Gateway-ID: @firewall2.dyndns.org Haken bei Dead peer Detection gesetzt Firewall 2: Entfernter Host/Gateway: %firewall1.dyndns.org Entfernter Host/Gateway-ID: @firewall1.dyndns.org Subnetze: 192.168.106.0/24 192.168.0.0/24 Auszug aus Log: added connection description "firewall1.dom1.local__GT__firewall2.dom2.local_8" firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: initiating Main Mode firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring Vendor ID payload [strongSwan 2.8.8] firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [XAUTH] firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [Dead Peer Detection] firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: received Vendor ID payload [RFC 3947] firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: enabling possible NAT-traversal with method 3 firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: NAT-Traversal: Result using RFC 3947: no NAT detected firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: discarding duplicate packet already STATE_MAIN_I3 firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: discarding duplicate packet already STATE_MAIN_I3 firewall1.dom1.local__GT__firewall2.dom2.local_8 #1: ignoring informational payload, type INVALID_ID_INFORMATION packet from 89.246.213.30:500: ignoring Vendor ID payload [strongSwan 2.8.8] packet from 89.246.213.30:500: received Vendor ID payload [XAUTH] packet from 89.246.213.30:500: received Vendor ID payload [Dead Peer Detection] packet from 89.246.213.30:500: received Vendor ID payload [RFC 3947] packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] packet from 89.246.213.30:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00] firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: responding to Main Mode firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: NAT-Traversal: Result using RFC 3947: no NAT detected firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: Peer ID is ID_IPV4_ADDR: '89.246.213.30' firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: no suitable connection for peer '89.246.213.30' firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: sending encrypted notification INVALID_ID_INFORMATION to 89.246.213.30:500 firewall1.dom1.local__GT__firewall2.dom2.local_8 #2: Peer ID is ID_IPV4_ADDR: '89.246.213.30' Auf beiden Firewalls werden die DynDns-Namen in die akuelle IP aufgelöst. Wäre schön wenn ich eine Tipp bekomme um das Problem zu beheben. MfG Dirk
   Produkt-Portfolio

      Produkte:

      Lösungen für:

      Support:

      Partner:

      

      International Websites:
      Home       Impressum       AGB       Unternehmen       Jobs       Presse       Kontakt