> Ist dies für einen externen Rechner möglich ohne zusätzl. Software? Der
> Symantec Support hat bereits 30DM Wartemusik (in drei verscheidenen Anrufen)
> gekostet - DIE KENNEN IHRE EIGENEN PRODUKTE NICHT!!!!
Und dann wollt ihr den Kram trotzdem einsetzen?
Naja, solange ihr anderen damit nicht schadet...
Ciao,
   Jens
Schau mal bei Linksys oder Nexland, die haben ganz brauchbare VPN over
IPSEC-Router als Hardware-Geräte. Kostenpunkt ca. 350-400 Euro, dafür
wesentlich ausfallsicherer als ein PC.
Ja ein VPN-fähiger Client wie z.B. W2k sollte die Verbindung
hinbekommen.
Gruss
Roland
ROTFL
> Ja ein VPN-fähiger Client wie z.B. W2k sollte die Verbindung
> hinbekommen.
Was nützt dir ein ausfallsicherer Router, wenn du auf deinen Clients
dann solchen Müll einsetzt?
Das bedarf der 200R. Diese habe ich letzte Woche getestet.
>Ist dies für einen externen Rechner möglich ohne zusätzl. Software?
Nein. Es bedarf eines IPSec Clients.
>Der Symantec Support hat bereits 30DM Wartemusik (in drei verscheidenen
>Anrufen) gekostet - DIE KENNEN IHRE EIGENEN PRODUKTE NICHT!!!!
Dann gibt das Produkt zurück, weil es nicht funktioniert, bzw. der
Hersteller nicht weiß, wie es zum funktionieren gebracht werden kann.
>Über Hinweise und Tipps würde ich mich freuen.
Die 200R zeigte ein interessantes Verhalten:
 - Sie ist nur über ein Webinterface konfigurierbar. Die Webseiten kommen aber
   mit falschen HTTP Headern, was Caching/Aging betrifft. Sie kann kein HTTPS.
 - Für jedes Paket, daß sie an einem Interface sieht, schickt sie ARP-Requests
   für die ihr unbekannten IPs raus. Bekommt sie nicht schnell genug Antwort,
   so sendet sie in die zufällig gehörte Verbindung ICMP-TTL exceeded oder
   TCP RST. (Vorzugsweise bemerkt sie Windows WinS Broadcasts ...)
 - Hängt sie mit beiden Beinen in der gleichen Broadcastdomain, so genügt ein
   ARP Request für eine unbekannte IP, daß sie mit ARP Requests das Netz zum
   Stillstand bringt, weil sie sich selbst hört.
 - Hängt sie mit beiden Beinen in der gleichen Collisiondomain, so schießt
   sie binnen kürzester Zeit das Netz ab, da sie nur full duplex kann.
 - Jeder Broadcastframe mit einem sinnvollen Protokoll drin führt zu einem
   Logfileeintrag "Portscan Attack!".
 - Baut sie einen VPN Tunnel zu einem Cisco Router auf, so bemerkt das IOS
   ca. 10% fehlerhaft verpackte IPSec Pakete, die die Kommunikation nachhaltig
   bremsen.
 - Die IKE Algorithmen für IPSec sind nicht konfigurierbar.
 - Zertifikate für IKE kennt sie nicht. Damit teilen sich alle Nutzer ein
   Passwort, dessen Kenntnis ausreicht, ins lokale Netz zu kommen. So wie ich
   IKE verstanden habe, ist das Passwort aber nicht erschnüffelbar und auch
   nicht Replay-Angriffen aussetzbar.
 - User-Mode und User-Authentifizierung für Remote Nutzer kennt sie nicht.
   Damit ist es nicht möglich, IP-Pools für Nutzer zu verwenden.
 - Externe Nutzerverwaltung kennt sie nicht. Alle Nutezr müssen auf der Kiste
   konfiguriert werden.
Mehr?