Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

VPN-Gateway f. kleines Unternehmen?

25 views
Skip to first unread message

Patrick M. Hausen

unread,
Oct 18, 2011, 6:07:14 AM10/18/11
to
Hallo,

wir haben hier 30 Mitarbeiter, die von außen Zugriff auf unser
Firmen-Netz benötigen. Ich suche ein Stück Hardware, das mir
das komfortabel erledigt.

Anforderungen:

Authentifizierung per RADIUS und LDAP über ein AD.
Wo immer möglich (vom Protokoll her), Zertifikat und
XAUTH zur Authentifizierung, im Moment per Windows-Domänen-Kennwort,
evtl. später per HOTP-Token, aber das ist mit RADIUS ja schon
abgedeckt. Die Kombination aus Zertifikat und XAUTH ist der Knackpunkt.

Protokolle Client-Gateway:

- SSL (OpenVPN) für Windows und Macs
- L2TP/IPsec nach Microsoft-Art für Android
- Was immer ein iPhone streßfrei unterstützt
- IPSec mit Windows 7 ohne extra Client-Software als Alternative
zum SSL wäre nett, muss aber nicht sein.

Wir haben im Moment eine kleine Funkwerk-Appliance dafür
(UTM 1500), die das mit dem AD und dem SSL-VPN ganz prima
macht. Als Kleinsten Gemeinsamen Nenner mit Android funktioniert
aber leider nur PPTP und das wegen Bugs im Android nicht
mal zuverlässig, von der fehlenden 2-Faktor-Authentifizierung
ganz zu schweigen. Mit Apple-iOS funktioniert PPTP gut, will
ich aber aus den anderen Gründen weg haben.

Und dann hat das Ding noch eine dicke Macke:

Eine Client-Verbindung soll hier im internen LAN terminieren,
wahlweise auch in einem extra virtuellen Netz und nochmal
Paketfiltern zwischen diesem und dem LAN - das klappt
auch mit der UTM 1500. Dann soll diese Client-Verbindung
aber als Default-Gateway über unser internes LAN wieder
zur unserer Enterprise-Firewall raus ins Internet.

Letzteres klappt bei Funkwerk auch mit deren "Policy Routing"
überhaupt nicht. Grund ist, dass die Leute sich anmelden
wollen und dann natürlich nicht ausschließlich auf Ressourcen
im LAN zugreifen, sondern auch wieder "ins Internet".
Und Split-Tunnel kommt für mich nicht in Frage. Solange
die VPN-Verbindung offen ist, geht vom Client aus bitteschön
alles in den Tunnel.

Falls jemand fragen will, weshalb unsere Enterprise-Firewall
das nicht kann - die kann prima IPSec, auch mit NAT-Traversal,
allen Authentifizierungs-Anforderungen - aber sonst nichts.

Und IPSec ist aus einem beliebigen Hotspot mit NAT heraus
mindestens unhandlich, die Androiden können es gar nicht,
Windows braucht einen extra Client (wenigstens gibt es
inzwischen Shrewsoft), etc. pp.

Zusammengefasst: ich suche ein flexibles Gerät, das alle
möglichen Schweinereien auf der Gateway-Seite kann, damit
ich bei dem Zoo an Clients, die man mittlerweile hat, wenigstens
keinen Aufwand mehr habe.

Wir haben 2011 und das Thema ist immer noch unerquicklich wie
eh und je. Wenn ich mir meine Kunden angucke, machen die
für (z.B.) Active Sync zu ihren Telefonen oder Outlook Web
Access oft einfach die Zugänge von außen auf. _Das_ steht
natürlich gar nicht zur Debatte ...


Freue mich über jede ernsthafte Empfehlung - zwei drei Sätze,
warum das jeweilige Gerät jetzt gerade "toll" ist, wären nett.

Preissegment: dreistellig wäre nett, zwischen 1000 und 2000
geht auch noch, kein Billigkram.

Gruß, danke,
Patrick
--
punkt.de GmbH * Kaiserallee 13a * 76133 Karlsruhe
Tel. 0721 9109 0 * Fax 0721 9109 100
in...@punkt.de http://www.punkt.de
Gf: Jürgen Egeling AG Mannheim 108285

Juergen P. Meier

unread,
Oct 18, 2011, 2:25:07 PM10/18/11
to
Patrick M. Hausen <hau...@nospam.de>:
> macht. Als Kleinsten Gemeinsamen Nenner mit Android funktioniert
> aber leider nur PPTP und das wegen Bugs im Android nicht
> mal zuverlässig, von der fehlenden 2-Faktor-Authentifizierung
> ganz zu schweigen. Mit Apple-iOS funktioniert PPTP gut, will
> ich aber aus den anderen Gründen weg haben.

DAs hat *NICHTS* mit dem verwendeten VPN-Gateway zu tun, das ist eine
konzeptionelle Schwachstelle in Android: Es fehlt schlicht jeglicher
VPN-Code im Kernel.
Solange Google da nicht nachbessert, kannst du da nur halbseidene,
wenig funktionsfaehige und vor allem unsichere Kruecken hinkleben.

> Letzteres klappt bei Funkwerk auch mit deren "Policy Routing"
> überhaupt nicht. Grund ist, dass die Leute sich anmelden
> wollen und dann natürlich nicht ausschließlich auf Ressourcen
> im LAN zugreifen, sondern auch wieder "ins Internet".
> Und Split-Tunnel kommt für mich nicht in Frage. Solange
> die VPN-Verbindung offen ist, geht vom Client aus bitteschön
> alles in den Tunnel.

Das Ding klingt zwar wie eine Cisco ASA, aber bei einer Cisco ASA
funktioniert das.

> Falls jemand fragen will, weshalb unsere Enterprise-Firewall
> das nicht kann - die kann prima IPSec, auch mit NAT-Traversal,
> allen Authentifizierungs-Anforderungen - aber sonst nichts.

Klingt nach ner recht alten Check Point oder einer Juniper.

> Zusammengefasst: ich suche ein flexibles Gerät, das alle
> möglichen Schweinereien auf der Gateway-Seite kann, damit
> ich bei dem Zoo an Clients, die man mittlerweile hat, wenigstens
> keinen Aufwand mehr habe.

Vergiss das mit dem P in VPN und Verzichte auf Sicherheit. Und schon
bekommst du genau das, was du haben willst mit belibigem $PRODUKT.

> Wir haben 2011 und das Thema ist immer noch unerquicklich wie
> eh und je. Wenn ich mir meine Kunden angucke, machen die
> für (z.B.) Active Sync zu ihren Telefonen oder Outlook Web
> Access oft einfach die Zugänge von außen auf. _Das_ steht
> natürlich gar nicht zur Debatte ...

Wenn man Androiden in dem Sondermuell stecken laesst, aus denen der
Betriebssystemcode hervorgekrochen kam, dann kann eine Cisco ASA
fast alles was du willst. Wobei der Schieberegler Sicherheit <->
Bequemlichkeit beliebig nach rechts geschoben werden kann.

Dann kannst du auch mit einem EiPhone parallel auf den internen
Exchangeserver E-Mails abholen waehrend die MyCloud dein Telefon
genau ortet und die Siri-Tuerken alles was du sprichst erkennen...

> Freue mich über jede ernsthafte Empfehlung - zwei drei Sätze,
> warum das jeweilige Gerät jetzt gerade "toll" ist, wären nett.

Es ist alles "Toll". Nur Sicher, das geht mit deiner Anforderung
so in fertig schlicht nicht.

> Preissegment: dreistellig wäre nett, zwischen 1000 und 2000
> geht auch noch, kein Billigkram.

Du, ich will dich ja nicht schockieren, aber das *ist* Billigkram.

Aber auch im fuenfstelligen Segment bekommst du heutzutage nur noch
Scheinsicherheit in Animiert und Bunt. Blau leuchtend natuerlich.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)

Carsten Krueger

unread,
Oct 19, 2011, 5:27:49 AM10/19/11
to
Am Tue, 18 Oct 2011 18:25:07 +0000 (UTC) schrieb Juergen P. Meier:

> DAs hat *NICHTS* mit dem verwendeten VPN-Gateway zu tun, das ist eine
> konzeptionelle Schwachstelle in Android: Es fehlt schlicht jeglicher
> VPN-Code im Kernel.

Die Hersteller kleben aber schon Zusätze dran, ein Samsung Galaxy S hat
z.B. schon ein TUN-Device drin.
Mit Cisco Anyconnect kannst du dann ohne, das Gerät zu rooten einen
sicheren VPN-Tunnel aufbauen.

Gerootet geht OpenVPN, vpnc, etc.

> Wenn man Androiden in dem Sondermuell stecken laesst, aus denen der
> Betriebssystemcode hervorgekrochen kam, dann kann eine Cisco ASA
> fast alles was du willst.

Die ASA kann auch Android mit passender Lizenz.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com

Patrick M. Hausen

unread,
Oct 19, 2011, 9:45:51 AM10/19/11
to
Juergen P. Meier <nospa...@jors.net> wrote:
> DAs hat *NICHTS* mit dem verwendeten VPN-Gateway zu tun, das ist eine
> konzeptionelle Schwachstelle in Android: Es fehlt schlicht jeglicher
> VPN-Code im Kernel.

Zumindest nominell kann das Ding doch L2TP/IPSec nach
MS-Art. Ich hab hier nur keinen Gateway, der das könnte.

> Das Ding klingt zwar wie eine Cisco ASA, aber bei einer Cisco ASA
> funktioniert das.

Glaube ich gerne. An Ciscos VPN-Kisten hat mich bisher abgeschreckt,
so weit ich die Specs überflogen habe, dass man teilweise
proprietäre Clients braucht.

> > Falls jemand fragen will, weshalb unsere Enterprise-Firewall
> > das nicht kann - die kann prima IPSec, auch mit NAT-Traversal,
> > allen Authentifizierungs-Anforderungen - aber sonst nichts.
>
> Klingt nach ner recht alten Check Point oder einer Juniper.

Secure Computing^WMcAfee - und nachdem McAfee es im Gegensatz
zur damaligen Übernahme von TIS durch NAI diesmal vermieden
hat, ein geniales Produkt zu versauen, bleiben wir erst mal dabei.
Solange es noch welche zu kaufen gibt, kommen mir nur Application
Firewalls ins Haus.

> Vergiss das mit dem P in VPN und Verzichte auf Sicherheit. Und schon
> bekommst du genau das, was du haben willst mit belibigem $PRODUKT.

Suuuper ... :-) :-(

> Es ist alles "Toll". Nur Sicher, das geht mit deiner Anforderung
> so in fertig schlicht nicht.

Es gibt keine Hardware-Kiste, die dieses MS-Gedöns
(wir sparen uns IKE/ISAKMP und nehmen L2TP um die ganzen
Parameter auszuhandeln, verschlüsseln dann aber doch mit IPSec)
mit Windows-Gegenstellen out of the Box kann?

Mit so einem Teil müsste dann doch auch Android funktionieren?
Zumindest unsere HTC - andere Hersteller interessieren bei uns
nicht.

> > Preissegment: dreistellig wäre nett, zwischen 1000 und 2000
> > geht auch noch, kein Billigkram.
>
> Du, ich will dich ja nicht schockieren, aber das *ist* Billigkram.

Für einen GW für 2-3 parallele Sitzungen von insgesamt 30 Usern?
Ich bitte Dich! Außerdem soll es wirklich nur VPN-Sitzungen
terminieren, an der Firewall vorbei, dafür stark authentifiziert.
Die Firewall bleibt wo sie ist.

Gruß,

Patrick M. Hausen

unread,
Oct 19, 2011, 10:28:10 AM10/19/11
to
Hi!

Juergen P. Meier <nospa...@jors.net> wrote:
> > Preissegment: dreistellig wäre nett, zwischen 1000 und 2000
> > geht auch noch, kein Billigkram.
>
> Du, ich will dich ja nicht schockieren, aber das *ist* Billigkram.

Gerade mal geguckt: so ein ASA 5505 fängt doch bei 250
Euronen an und hat für unser kleines Büro allemal genug
Durchsatz. Ich frag mal unseren Cisco-Distri, ob er mir
sowas zum Test leihen kann. Extra Lizenzen kämen wohl noch
dazu, aber das wird den Preis doch nicht verzehnfachen ...

Juergen Ilse

unread,
Oct 19, 2011, 11:02:29 AM10/19/11
to
Hallo,

Patrick M. Hausen <hau...@nospam.de> wrote:
> Glaube ich gerne. An Ciscos VPN-Kisten hat mich bisher abgeschreckt,
> so weit ich die Specs überflogen habe, dass man teilweise
> proprietäre Clients braucht.

Cisco bietet seinen VPN-Client fuer Windows, Mac, und Linux an (wobei ich
unter Linux "vpnc" bevorzugen wuerde, ist IMHO stressfreier). Ausserdem
habe ich auch schon mit dem "shrewsoft" VPN-Client unter Windows erfolgreich
eine VPN-Connection zu einer ASA hinbekommen. Vermutlich geht es mit anderen
ebenfalls. Die Kiste spricht einfach IPSEC mit xauth, nichts wirklich
exotisches, was nur mit Cisco-Software realisierbar waere (es sein denn,
man benutzt so etwas wie "IPSEC ueber TCP Port 10000" oder aehnliches,
aber das muss man ja nicht). Was Cisco ASA mit dem einfachen VPN-Client
auf Client-Seite AFAIK *nicht* kann, ist IPv6 ueber IPSEC. Wenn man das
nicht zwingend benoetigt, ist ASA IMHO relativ stressfrei.

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.

Juergen P. Meier

unread,
Oct 19, 2011, 12:21:04 PM10/19/11
to
Patrick M. Hausen <hau...@nospam.de>:
> Gerade mal geguckt: so ein ASA 5505 fängt doch bei 250
> Euronen an und hat für unser kleines Büro allemal genug
> Durchsatz. Ich frag mal unseren Cisco-Distri, ob er mir
> sowas zum Test leihen kann. Extra Lizenzen kämen wohl noch
> dazu, aber das wird den Preis doch nicht verzehnfachen ...

*Raeusper* :-P

Message has been deleted

Juergen P. Meier

unread,
Oct 29, 2011, 12:14:07 AM10/29/11
to
Daniel Krebs <spam.a...@t-online.de>:
> Juergen P. Meier <nospa...@jors.net> wrote:
>
>> DAs hat *NICHTS* mit dem verwendeten VPN-Gateway zu tun, das ist eine
>> konzeptionelle Schwachstelle in Android: Es fehlt schlicht jeglicher
>> VPN-Code im Kernel.
>
> Sprichst Du generell von allen Androidversionen?

Von den komerziell verfuegbaren mit Support. Gehackte Versionen zaehle
ich nicht - wer seine Sicherheit einer aus dubiosen Quellen stammenden
gehackten Version anvertraut, dem ist sowie so nicht mehr zu helfen.
Message has been deleted
0 new messages