Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

PfSense 2.2 verfügbar

Link Sicherheit Firewall

Mitglied: C.R.S.

C.R.S. (Level 2) - Jetzt verbinden

24.01.2015 um 06:48 Uhr, 2683 Aufrufe, 9 Kommentare, 3 Danke

Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN.

Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen.
Mitglied: orcape
24.01.2015 um 20:13 Uhr
Hi,
und Danke für den Link.
Schnurrt super auf dem ALIX und ein paar "Schönheitskorrekturen" den GUI betreffend sind auch mit eingeflossen.
Gruß orcape
Bitte warten ..
Mitglied: schicksal
25.01.2015 um 17:58 Uhr
"Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen."


Gibt es da schon eine Anleitung,, ich hab es schon mal mit der Beta probiert, aber es bisweilen noch nicht hingebracht?
Bitte warten ..
Mitglied: DCFan01
27.01.2015, aktualisiert um 12:24 Uhr
Das würde mich auch sehr interessieren.

Werde die Tage wieder mal ne PF SENSE auf nem schönen ALIX-Board in Betrieb nehmen, daer würde mich für die Road Warrior ein Howto zu neu implementierten VPN-Funktionen bzw Protokollen sehr interessieren, da der Shrew VPN Client bei einigen Rechnern bei mir immer wieder Probleme verursacht hat , warum auch immer...
Bitte warten ..
Mitglied: C.R.S.
27.01.2015 um 12:21 Uhr
Mir fehlt jetzt die Zeit, aber wenn man in die Konfigurationsdateien schaut, müsste eigentlich alles, was es schon zu strongSwan gibt, Anhaltspunkte liefern:

https://wiki.strongswan.org/projects/strongswan/wiki/Windows7
Bitte warten ..
Mitglied: dirkschwarz
30.01.2015 um 08:43 Uhr
Hallo zusammen,

hat das schon mal jemand hinbekommen?

"Dank IKEv2 und L2TP/IPsec ist es nun möglich, die integrierten Clients von Windows und Windows Phone zu nutzen".

..und Lust mal eine kleine Anleitung zu schreiben? Ich bekome es nicht hin!

Danke & Schönen Tag noch
Bitte warten ..
Mitglied: schicksal
30.01.2015 um 09:15 Uhr
Ich "spiele" mich auch schon seit einigen Tagen, hänge auch.
Bitte warten ..
Mitglied: JudgeDredd
30.01.2015 um 12:29 Uhr
Hallo,

es geht hier zwar offensichtlich speziell um Windows ipSec Connect, aber ich stelle meine Frage mal in Bezug auf das pfSense Update.

Ich hatte eine funktionierenden ipSec Verbindung (Mutual PSK + Xauth) zwischen meiner pfSense und meinem Android Mobilgerät.
Seit dem besagten Update von 2.1.5 -> 2.2, funktioniert obiger Tunnel leider nicht mehr.
Ich habe testweise mal auf pfSense 2.1.5 zurückgedreht und alles war wieder berstens.

Offensichtlich hängt mein Problem mit dem neuen "strongSwan" zusammen.

Evtl. hat ja schon jemand meine Konstellation nach dem Update zum laufen gebracht und könnte mir mal seine Einstellungen "verraten".

Gruß,
Andreas
Bitte warten ..
Mitglied: C.R.S.
30.01.2015 um 20:59 Uhr
Für L2TP/IPsec gibt es eine Anleitung: https://doc.pfsense.org/index.php/L2TP/IPsec

IKEv2 habe ich jetzt mal von der Konfiguration her plausibel aufgesetzt und muss auch passen: Die Phase 1 scheitert immer an 13801, sowohl mit Computerzertifikaten, EAP-TLS als auch EAP-MSCHAP v2.

01.
Jan 30 20:48:52 	charon: 16[MGR] check-in of IKE_SA successful. 
02.
Jan 30 20:48:52 	charon: 16[MGR] <con1|99> check-in of IKE_SA successful. 
03.
Jan 30 20:48:52 	charon: 05[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] 
04.
Jan 30 20:48:52 	charon: 05[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] 
05.
Jan 30 20:48:52 	charon: 16[MGR] checkin IKE_SA con1[99] 
06.
Jan 30 20:48:52 	charon: 16[MGR] <con1|99> checkin IKE_SA con1[99] 
07.
Jan 30 20:48:52 	charon: 16[NET] sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] (1596 bytes) 
08.
Jan 30 20:48:52 	charon: 16[NET] <con1|99> sending packet: from 192.168.88.99[4500] to 192.168.88.105[4500] (1596 bytes) 
09.
Jan 30 20:48:52 	charon: 16[IKE] sending end entity cert "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=ipsecserver" 
10.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> sending end entity cert "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=ipsecserver" 
11.
Jan 30 20:48:52 	charon: 16[IKE] authentication of '192.168.88.99' (myself) with RSA signature successful 
12.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> authentication of '192.168.88.99' (myself) with RSA signature successful 
13.
Jan 30 20:48:52 	charon: 16[IKE] peer supports MOBIKE 
14.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> peer supports MOBIKE 
15.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_SERVER attribute 
16.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_SERVER attribute 
17.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_NBNS attribute 
18.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_NBNS attribute 
19.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_DNS attribute 
20.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_DNS attribute 
21.
Jan 30 20:48:52 	charon: 16[IKE] processing INTERNAL_IP4_ADDRESS attribute 
22.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> processing INTERNAL_IP4_ADDRESS attribute 
23.
Jan 30 20:48:52 	charon: 16[IKE] initiating EAP_IDENTITY method (id 0x00) 
24.
Jan 30 20:48:52 	charon: 16[IKE] <con1|99> initiating EAP_IDENTITY method (id 0x00) 
25.
Jan 30 20:48:52 	charon: 16[IKE] received 28 cert requests for an unknown ca 
26.
Jan 30 20:48:52 	charon: 16[IKE] <99> received 28 cert requests for an unknown ca 
27.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for unknown ca with keyid xx:xx... 
28.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for unknown ca with keyid xx:xx... 
29.
... 
30.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for unknown ca with keyid xx:xx... 
31.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for unknown ca with keyid xx:xx... 
32.
Jan 30 20:48:52 	charon: 16[IKE] received cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
33.
Jan 30 20:48:52 	charon: 16[IKE] <99> received cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
34.
Jan 30 20:48:52 	charon: 16[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] (828 bytes) 
35.
Jan 30 20:48:52 	charon: 16[NET] <99> received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] (828 bytes) 
36.
Jan 30 20:48:52 	charon: 16[MGR] IKE_SA (unnamed)[99] successfully checked out 
37.
Jan 30 20:48:52 	charon: 16[MGR] IKE_SA (unnamed)[99] successfully checked out 
38.
Jan 30 20:48:52 	charon: 16[MGR] checkout IKE_SA by message 
39.
Jan 30 20:48:52 	charon: 16[MGR] checkout IKE_SA by message 
40.
Jan 30 20:48:52 	charon: 04[NET] waiting for data on sockets 
41.
Jan 30 20:48:52 	charon: 04[NET] waiting for data on sockets 
42.
Jan 30 20:48:52 	charon: 04[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] 
43.
Jan 30 20:48:52 	charon: 04[NET] received packet: from 192.168.88.105[4500] to 192.168.88.99[4500] 
44.
Jan 30 20:48:51 	charon: 16[MGR] check-in of IKE_SA successful. 
45.
Jan 30 20:48:51 	charon: 16[MGR] <99> check-in of IKE_SA successful. 
46.
Jan 30 20:48:51 	charon: 05[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] 
47.
Jan 30 20:48:51 	charon: 05[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] 
48.
Jan 30 20:48:51 	charon: 16[MGR] checkin IKE_SA (unnamed)[99] 
49.
Jan 30 20:48:51 	charon: 16[MGR] <99> checkin IKE_SA (unnamed)[99] 
50.
Jan 30 20:48:51 	charon: 16[NET] sending packet: from 192.168.88.99[500] to 192.168.88.105[500] (337 bytes) 
51.
Jan 30 20:48:51 	charon: 16[NET] <99> sending packet: from 192.168.88.99[500] to 192.168.88.105[500] (337 bytes) 
52.
Jan 30 20:48:51 	charon: 16[IKE] sending cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
53.
Jan 30 20:48:51 	charon: 16[IKE] <99> sending cert request for "C=DE, ST=Berlin, L=Berlin, O=Company, E=info@company.com, CN=company-ipsec" 
54.
Jan 30 20:48:51 	charon: 16[IKE] IKE_SA (unnamed)[99] state change: CREATED => CONNECTING 
55.
Jan 30 20:48:51 	charon: 16[IKE] <99> IKE_SA (unnamed)[99] state change: CREATED => CONNECTING 
56.
Jan 30 20:48:51 	charon: 16[IKE] 192.168.88.105 is initiating an IKE_SA 
57.
Jan 30 20:48:51 	charon: 16[IKE] <99> 192.168.88.105 is initiating an IKE_SA 
58.
Jan 30 20:48:51 	charon: 16[NET] received packet: from 192.168.88.105[500] to 192.168.88.99[500] (616 bytes) 
59.
Jan 30 20:48:51 	charon: 16[NET] <99> received packet: from 192.168.88.105[500] to 192.168.88.99[500] (616 bytes) 
60.
Jan 30 20:48:51 	charon: 16[MGR] created IKE_SA (unnamed)[99] 
61.
Jan 30 20:48:51 	charon: 16[MGR] created IKE_SA (unnamed)[99] 
62.
Jan 30 20:48:51 	charon: 16[MGR] checkout IKE_SA by message 
63.
Jan 30 20:48:51 	charon: 16[MGR] checkout IKE_SA by message 
64.
Jan 30 20:48:51 	charon: 04[NET] waiting for data on sockets 
65.
Jan 30 20:48:51 	charon: 04[NET] waiting for data on sockets 
66.
Jan 30 20:48:51 	charon: 04[NET] received packet: from 192.168.88.105[500] to 192.168.88.99[500]
Bei Gelegenheit werde ich das noch mal mit extern generierten Zertifikaten probieren.
Bitte warten ..
Mitglied: DCFan01
02.02.2015, aktualisiert um 23:19 Uhr
Also ich habe am Wochenende 1 PF SENSE 2.2 aufgesetzt und auch gleich paar VPV_Verbindungen für die Road Warrior erstellt.

Verbindungen klappen mit dem oben genannten How_To von PF SENSE selbst (zumindest mit PSK) wunderbar (L2TP over IPSEC) mit dem Ob-Board VPN-Client von Windows 7 und einer PF SENSE 2.2

An Zertifikate mache ich demnächst dann auch noch, wenn ich mal Zeit habe
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerkgrundlagen
Vlan Routing Pfsense APU2 vs L3 (2)

Frage von TimMayer zum Thema Netzwerkgrundlagen ...

Router & Routing
Welche pfsense Version für Dual-Wan Router mit APU2C4 installieren (5)

Frage von Roland30 zum Thema Router & Routing ...

Netzwerkgrundlagen
PFSense kein Internet Zugang (5)

Frage von Phill93 zum Thema Netzwerkgrundlagen ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...