Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

PfSense 2.2 verfügbar

Link Sicherheit Firewall

Mitglied: C.R.S.

C.R.S. (Level 2) - Jetzt verbinden

24.01.2015 um 06:48 Uhr, 2914 Aufrufe, 9 Kommentare, 3 Danke

Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN.

Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen.
Mitglied: orcape
24.01.2015 um 20:13 Uhr
Hi,
und Danke für den Link.
Schnurrt super auf dem ALIX und ein paar "Schönheitskorrekturen" den GUI betreffend sind auch mit eingeflossen.
Gruß orcape
Bitte warten ..
Mitglied: schicksal
25.01.2015 um 17:58 Uhr
"Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen."


Gibt es da schon eine Anleitung,, ich hab es schon mal mit der Beta probiert, aber es bisweilen noch nicht hingebracht?
Bitte warten ..
Mitglied: DCFan01
27.01.2015, aktualisiert um 12:24 Uhr
Das würde mich auch sehr interessieren.

Werde die Tage wieder mal ne PF SENSE auf nem schönen ALIX-Board in Betrieb nehmen, daer würde mich für die Road Warrior ein Howto zu neu implementierten VPN-Funktionen bzw Protokollen sehr interessieren, da der Shrew VPN Client bei einigen Rechnern bei mir immer wieder Probleme verursacht hat , warum auch immer...
Bitte warten ..
Mitglied: C.R.S.
27.01.2015 um 12:21 Uhr
Mir fehlt jetzt die Zeit, aber wenn man in die Konfigurationsdateien schaut, müsste eigentlich alles, was es schon zu strongSwan gibt, Anhaltspunkte liefern:

https://wiki.strongswan.org/projects/strongswan/wiki/Windows7
Bitte warten ..
Mitglied: dirkschwarz
30.01.2015 um 08:43 Uhr
Hallo zusammen,

hat das schon mal jemand hinbekommen?

"Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen".

..und Lust mal eine kleine Anleitung zu schreiben? Ich bekome es nicht hin!

Danke & Schönen Tag noch
Bitte warten ..
Mitglied: schicksal
30.01.2015 um 09:15 Uhr
Ich "spiele" mich auch schon seit einigen Tagen, hänge auch.
Bitte warten ..
Mitglied: JudgeDredd
30.01.2015 um 12:29 Uhr
Hallo,

es geht hier zwar offensichtlich speziell um Windows ipSec Connect, aber ich stelle meine Frage mal in Bezug auf das pfSense Update.

Ich hatte eine funktionierenden ipSec Verbindung (Mutual PSK + Xauth) zwischen meiner pfSense und meinem Android Mobilgerät.
Seit dem besagten Update von 2.1.5 -> 2.2, funktioniert obiger Tunnel leider nicht mehr.
Ich habe testweise mal auf pfSense 2.1.5 zurückgedreht und alles war wieder berstens.

Offensichtlich hängt mein Problem mit dem neuen "strongSwan" zusammen.

Evtl. hat ja schon jemand meine Konstellation nach dem Update zum laufen gebracht und könnte mir mal seine Einstellungen "verraten".

Gruß,
Andreas
Bitte warten ..
Mitglied: C.R.S.
30.01.2015 um 20:59 Uhr
Für L2TP/IPsec gibt es eine Anleitung: https://doc.pfsense.org/index.php/L2TP/IPsec

IKEv2 habe ich jetzt mal von der Konfiguration her plausibel aufgesetzt und muss auch passen: Die Phase 1 scheitert immer an 13801, sowohl mit Computerzertifikaten, EAP-TLS als auch EAP-MSCHAP v2.

01.
Jan 30 20:48:52 	charon: 16[MGR] check-in of IKE_SA successful. 
02.
Jan 30 20:48:52 	charon: 16[MGR] <con1|99> check-in of IKE_SA successful. 
03.
Jan 30 20:48:52 	charon: 05[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] 
04.
Jan 30 20:48:52 	charon: 05[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] 
05.
Jan 30 20:48:52 	charon: 16[MGR] checkin IKE_SA con1[99] 
06.
Jan 30 20:48:52 	charon: 16[MGR] <con1|99> checkin IKE_SA con1[99] 
07.
Jan 30 20:48:52 	charon: 16[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] (1596 bytes) 
08.
Jan 30 20:48:52 	charon: 16[NET] <con1|99> sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] (1596 bytes) 
09.
Jan 30 20:48:52 	charon: 16[IKE] sending end entity cert "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=ipsecserver" 
10.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> sending end entity cert "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=ipsecserver" 
11.
Jan 30 20:48:52 	charon: 16[IKE] authentication of '192.168.88.99' (myself) with RSA signature successful 
12.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> authentication of '192.168.88.99' (myself) with RSA signature successful 
13.
Jan 30 20:48:52 	charon: 16[IKE] peer supports MOBIKE 
14.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> peer supports MOBIKE 
15.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_SERVER attribute 
16.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_SERVER attribute 
17.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_NBNS attribute 
18.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_NBNS attribute 
19.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_DNS attribute 
20.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_DNS attribute 
21.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_ADDRESS attribute 
22.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_ADDRESS attribute 
23.
Jan 30 20:48:52 	charon: 16[IKE] initiating EAP_IDENTITY method (id 0x00) 
24.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> initiating EAP_IDENTITY method (id 0x00) 
25.
Jan 30 20:48:52 	charon: 16[IKE] received 28 cert requests for an unknown ca 
26.
Jan 30 20:48:52 	charon: 16[IKE] <99> received 28 cert requests for an unknown ca 
27.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for unknown ca with keyid xx:xx... 
28.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for unknown ca with keyid xx:xx... 
29.
... 
30.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for unknown ca with keyid xx:xx... 
31.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for unknown ca with keyid xx:xx... 
32.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
33.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
34.
Jan 30 20:48:52 	charon: 16[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] (828 bytes) 
35.
Jan 30 20:48:52 	charon: 16[NET] <99> received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] (828 bytes) 
36.
Jan 30 20:48:52 	charon: 16[MGR] IKE_SA (unnamed)[99] successfully checked out 
37.
Jan 30 20:48:52 	charon: 16[MGR] IKE_SA (unnamed)[99] successfully checked out 
38.
Jan 30 20:48:52 	charon: 16[MGR] checkout IKE_SA by message 
39.
Jan 30 20:48:52 	charon: 16[MGR] checkout IKE_SA by message 
40.
Jan 30 20:48:52 	charon: 04[NET] waiting for data on sockets 
41.
Jan 30 20:48:52 	charon: 04[NET] waiting for data on sockets 
42.
Jan 30 20:48:52 	charon: 04[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] 
43.
Jan 30 20:48:52 	charon: 04[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] 
44.
Jan 30 20:48:51 	charon: 16[MGR] check-in of IKE_SA successful. 
45.
Jan 30 20:48:51 	charon: 16[MGR] <99> check-in of IKE_SA successful. 
46.
Jan 30 20:48:51 	charon: 05[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] 
47.
Jan 30 20:48:51 	charon: 05[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] 
48.
Jan 30 20:48:51 	charon: 16[MGR] checkin IKE_SA (unnamed)[99] 
49.
Jan 30 20:48:51 	charon: 16[MGR] <99> checkin IKE_SA (unnamed)[99] 
50.
Jan 30 20:48:51 	charon: 16[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] (337 bytes) 
51.
Jan 30 20:48:51 	charon: 16[NET] <99> sending packet: from 192.168.88.99[500] to 192.168.88.105[500] (337 bytes) 
52.
Jan 30 20:48:51 	charon: 16[IKE] sending cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
53.
Jan 30 20:48:51 	charon: 16[IKE] <99> sending cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
54.
Jan 30 20:48:51 	charon: 16[IKE] IKE_SA (unnamed)[99] state change: CREATED => CONNECTING 
55.
Jan 30 20:48:51 	charon: 16[IKE] <99> IKE_SA (unnamed)[99] state change: CREATED => CONNECTING 
56.
Jan 30 20:48:51 	charon: 16[IKE] 192.168.88.105 is initiating an IKE_SA 
57.
Jan 30 20:48:51 	charon: 16[IKE] <99> 192.168.88.105 is initiating an IKE_SA 
58.
Jan 30 20:48:51 	charon: 16[NET] received packet: from 192.168.88.105[500] to 192.168.88.99[500] (616 bytes) 
59.
Jan 30 20:48:51 	charon: 16[NET] <99> received packet: from 192.168.88.105[500] to 192.168.88.99[500] (616 bytes) 
60.
Jan 30 20:48:51 	charon: 16[MGR] created IKE_SA (unnamed)[99] 
61.
Jan 30 20:48:51 	charon: 16[MGR] created IKE_SA (unnamed)[99] 
62.
Jan 30 20:48:51 	charon: 16[MGR] checkout IKE_SA by message 
63.
Jan 30 20:48:51 	charon: 16[MGR] checkout IKE_SA by message 
64.
Jan 30 20:48:51 	charon: 04[NET] waiting for data on sockets 
65.
Jan 30 20:48:51 	charon: 04[NET] waiting for data on sockets 
66.
Jan 30 20:48:51 	charon: 04[NET] received packet: from 192.168.88.105[500] to 192.168.88.99[500]
Bei Gelegenheit werde ich das noch mal mit extern generierten Zertifikaten probieren.
Bitte warten ..
Mitglied: DCFan01
02.02.2015, aktualisiert um 23:19 Uhr
Also ich habe am Wochenende 1 PF SENSE 2.2 aufgesetzt und auch gleich paar VPV_Verbindungen für die Road Warrior erstellt.

Verbindungen klappen mit dem oben genannten How_To von PF SENSE selbst (zumindest mit PSK) wunderbar (L2TP over IPSEC) mit dem Ob-Board VPN-Client von Windows 7 und einer PF SENSE 2.2

An Zertifikate mache ich demnächst dann auch noch, wenn ich mal Zeit habe
Bitte warten ..
Ähnliche Inhalte
DNS
gelöst DNS wird nicht aufgelöst nach PFSense-Update (4)

Frage von droehn zum Thema DNS ...

Router & Routing
Pfsense Bandbreitenproblem (9)

Frage von sebastian2608 zum Thema Router & Routing ...

LAN, WAN, Wireless
PfSense mit Werbefinanzierung (9)

Anleitung von windowsboy zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst OpenVPN pfsense (5)

Frage von sebastian2608 zum Thema Router & Routing ...

Neue Wissensbeiträge
Mac OS X

Apple hat macOS High Sierra veröffentlicht

(4)

Information von Frank zum Thema Mac OS X ...

Viren und Trojaner

Ransomware or Wiper? RedBoot Encrypts Files but also Modifies Partition Table

(4)

Information von BassFishFox zum Thema Viren und Trojaner ...

Notebook & Zubehör

WOL bei HP Notebooks

(8)

Erfahrungsbericht von Henere zum Thema Notebook & Zubehör ...

Heiß diskutierte Inhalte
Windows Server
Seit IP Umstellung DC DNS Fehler (29)

Frage von Yaimael zum Thema Windows Server ...

Windows 10
gelöst Netzwerkkarte schaltet sich erst nach dem Logon ein (24)

Frage von DerWoWusste zum Thema Windows 10 ...

Grafik
gelöst CAD Arbeitsplätze (17)

Frage von Diddi93 zum Thema Grafik ...

Weiterbildung
gelöst Fest angestellter Admin oder Systemhaus Admin mit Kundenbetreuung? (16)

Frage von Voiper zum Thema Weiterbildung ...