Whatever Geschrieben 25. März 2006 Teilen Geschrieben 25. März 2006 Servus. Ich versuche gerade eine VPN-Verbindung mittels einer IP-Sicherheitsrichtlinie zu erstellen...das ganze funktioniert auch schon vollständig. Allrdigns ist da noch eine kleine Sache die mich stört. Wie man hier sehen kann, kann man als Tunnel-Endpunkt nur eine IP angeben: Das ist zwar eigentlich keine Problem, da der zukünftige VPN-Server (IPCop) eine feste IP haben wird, aber trotzdem wundert mich das etwas. Gibt es da keine möglichkeit einen Hostnamen einzugeben, um das ganze z.b. mit DynDNS über eine wechselndet IP lafuen zu lassen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Whatever Geschrieben 25. März 2006 Autor Teilen Geschrieben 25. März 2006 Hat sich erledigt, läuft jetzt über eine Batchdatei und des ipseccmd-Tool von Microsoft. Bei interesse poste ich selbige gerne. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ramses_PyramidenVerleih Geschrieben 25. März 2006 Teilen Geschrieben 25. März 2006 Hat sich erledigt, läuft jetzt über eine Batchdatei und des ipseccmd-Tool von Microsoft. Bei interesse poste ich selbige gerne. Ich hätte interesse an sowas... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Whatever Geschrieben 25. März 2006 Autor Teilen Geschrieben 25. März 2006 ::Batch Datei zum erstellen eines IPSec-Tunnels auf einen Hostnamen ::--------------------------------------------------------------------------------------- ::Tunnel vom Client zum VPN Server: ipseccmd -w REG -p VPNTest -r ClientToHost -t desc.dyndns.org -f 192.168.2.100/255.255.255.255=172.16.16.0/255.255.248.0 -n ESP[MD5,3DES]3600S/50000KPFS -a CERT:"C=DE, O=fisi, CN=fisi CA" -lan -1p :: -w REG Registrieren (NICHT ÄNDERN) :: -p [String] Name der Richtlinie :: -r [String] Name des IP Filters :: -t [Host/IP] Endpunkt des Tunnels (also der VPN-Server) :: -f [Subnetze] lokales Subnetz=entferntes Subnetz :: -n [String] ESP[Integrity Algo.,Encryption Algo.]New Key every X Seconds/New Key every X Kilobyte :: -a [Zertifikat] ? :: -lan Gilt für LAN Verbindungen :: -1p ? ::--------------------------------------------------------------------------------------- ::Tunnel vom Client zum VPN Server ipseccmd -w REG -p VPNTest -r HostToClient -t 192.168.2.100 -f 172.16.16.0/255.255.248.0=192.168.2.100/255.255.255.255 -n ESP[MD5,3DES]3600S/50000KPFS -a CERT:"C=DE, O=fisi, CN=fisi CA" -lan -1p :: -w REG Registrieren (NICHT ÄNDERN) :: -p [String] Name der Richtlinie :: -r [String] Name des IP Filters :: -t [Host/IP] Endpunkt des Tunnels (lokale IP) :: -f [Subnetze] entferntes Subnetz=lokales Subnetz :: -n [String] ESP[Integrity Algo.,Encryption Algo.]New Key every X Seconds/New Key every X Kilobyte :: -a [Zertifikat] ? :: -lan Gilt für LAN Verbindungen :: -1p ? ::--------------------------------------------------------------------------------------- ::Regel aktivieren ipseccmd -w REG -p VPNTest -x :: -w REG Registrieren (NICHT ÄNDERN) :: -p [String] Name der Richtlinie :: -x AKTIVIEREN Benötigt allerdigns die entsprechenden Zertifikate importiert und die ipseccmd aus den Windows Support Tools (gibts bei *** zum download) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
AVEN Geschrieben 26. März 2006 Teilen Geschrieben 26. März 2006 Verschoben ins Security Forum... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Whatever Geschrieben 26. März 2006 Autor Teilen Geschrieben 26. März 2006 In an betracht der Tatsache das das ganze ausschließlich für Windows ist, lag es schon irgendwie im richtigen Forum :mata: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.