(gelöst) VPN-Verbindung mit Checkpoint SecureClient durch eine Firewall
VPN-Verbindung mit Checkpoint SecureClient durch eine Firewall, welche Ports verwenden?
Hallo,
ich habe bei einem externen Dienstleister Probleme mit der Checkpoint SecureClient. Die Firma hat ihre eigene Firewall, welche ist mir selbst eben nicht bekannt. Die Verbindung wird mittels Zertifikat authorisiert, mit dem Initial-String wird sich erfolgreich das Zertifikat auf den Client geladen. Nat-T ist clientseitig aktiviert.
Bei Teststellungen mit DSL-Routern funktionierte das einwandfrei (ist auch die Standard-Lsg).
Jetzt erfolgt der VPN-Aufbau aus einem anderen Firmennetz durch die externe Firewall. Unser VPN-Gateway steht selbst nicht direkt im Internet, auf dem vorgeschalteten Paketfilter sind die Ports: 264, 2746, 500, 4500, 18264 und Protokol 50 (esp) freigeschaltet. Für die Rückpakete wieder: esp, 500, 4500. Muss das bei der gegenstelligen Firewall ebenfalls frei sein?
Primär denke ich an esp, das dieses fehlt.. denn zu Testzwecken wurde any für den externen Client freigeschaltet. Bei uns im Log wird die Verbindung zwar aufgebaut, allerdnings nicht richtig. Es erfolgt die Meldung: "Client Encryption: No proposal chosen".. und "Client Encrypt Notification: The User is not defined properly" .. d.h. irgendwelche Pakete fehlen oder gehen verloren.
Mag das am esp liegen?
Ds Weiteren wundert mich, dass der Aufbau folgend beginnt: "Client Encryption: Authenticated by RSA Signature" .. Wir verwenden Zertifikat.. ist mir jedenfalls noch nie aufgefallen..
Danke,
Servus T.
edit: Mit dem Visitor Mode lässt sich dieses Problem umgehen. Performance-Einbußen sind sprürbar, auf Grund der zusätzlich Tunnelung der IPSec-pakete in https auch einleuchtend.
THX..
Hallo,
ich habe bei einem externen Dienstleister Probleme mit der Checkpoint SecureClient. Die Firma hat ihre eigene Firewall, welche ist mir selbst eben nicht bekannt. Die Verbindung wird mittels Zertifikat authorisiert, mit dem Initial-String wird sich erfolgreich das Zertifikat auf den Client geladen. Nat-T ist clientseitig aktiviert.
Bei Teststellungen mit DSL-Routern funktionierte das einwandfrei (ist auch die Standard-Lsg).
Jetzt erfolgt der VPN-Aufbau aus einem anderen Firmennetz durch die externe Firewall. Unser VPN-Gateway steht selbst nicht direkt im Internet, auf dem vorgeschalteten Paketfilter sind die Ports: 264, 2746, 500, 4500, 18264 und Protokol 50 (esp) freigeschaltet. Für die Rückpakete wieder: esp, 500, 4500. Muss das bei der gegenstelligen Firewall ebenfalls frei sein?
Primär denke ich an esp, das dieses fehlt.. denn zu Testzwecken wurde any für den externen Client freigeschaltet. Bei uns im Log wird die Verbindung zwar aufgebaut, allerdnings nicht richtig. Es erfolgt die Meldung: "Client Encryption: No proposal chosen".. und "Client Encrypt Notification: The User is not defined properly" .. d.h. irgendwelche Pakete fehlen oder gehen verloren.
Mag das am esp liegen?
Ds Weiteren wundert mich, dass der Aufbau folgend beginnt: "Client Encryption: Authenticated by RSA Signature" .. Wir verwenden Zertifikat.. ist mir jedenfalls noch nie aufgefallen..
Danke,
Servus T.
edit: Mit dem Visitor Mode lässt sich dieses Problem umgehen. Performance-Einbußen sind sprürbar, auf Grund der zusätzlich Tunnelung der IPSec-pakete in https auch einleuchtend.
THX..
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 83247
Url: https://administrator.de/forum/geloest-vpn-verbindung-mit-checkpoint-secureclient-durch-eine-firewall-83247.html
Ausgedruckt am: 24.12.2024 um 03:12 Uhr