Hallo,
ich habe einen Lancom 1811n Wireless mit aktuellster Firmware (8 RU2). Dieser hängt an einer Fixed IP. Derzeit wähle ich mich mittels des Shrew VPN Client erfolgreich ein (komme aus dem Inet also ins Intranet). Jetzt benötigen noch einige mehr einen VPN Zugang, jedoch will ich nicht für jeden einen VPN Zugang erstellen, sondern alle sollen den gleichen nehmen. Aus diesem Grund soll dem Zugang auch ein IP Adressbereich zugeordnet werden, so dass auch mehrere gleichzeitig sich über den VPN Zugang einwählen können.
Leider bekomme ich es nicht hin, da jedem Zugang anscheinend nur eine IP zugeordnet werden kann.
Ist mein Vorhaben überhaupt möglich? Wie kann ich das hinbekommen?
Viele Grüße,
Michael
PS: Ich weiß, dass einzelne Zugänge mehr Sicherheit bieten, jedoch will ich nicht jedesmal einen Zugang konfigurieren müssen, wenn wieder jemand einen braucht. Zudem blocke ich dann zu viele IPs, obwohl meistens nur 1 oder 2 benötigt werden.
mehrere IPs/IP Adressbereich für einen VPN Zugang
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 2
- Registriert: 18 Okt 2010, 13:27
Hi michael.skl
Gruß
Backslash
korrekt...Leider bekomme ich es nicht hin, da jedem Zugang anscheinend nur eine IP zugeordnet werden kann.
mit Zertifikaten und gesetztem Häkchen bei VPN -> Allgemein -> vereinfachte Einwahl mit Zertifikaten aktiviert. Dazu mußt du natürlich jedem Client ein eigenes Zertifikat geben. Jeder der dann ein gültiges Zertifikat besitzt, bekommt bei der Einwahl eine Adresse aus dem WAN-Asdreßpool (TCP/IP -> Adressen -> Adressbereich für Einwahlzugänge) zugewiesen.Ist mein Vorhaben überhaupt möglich? Wie kann ich das hinbekommen?
Gruß
Backslash
-
- Beiträge: 2
- Registriert: 18 Okt 2010, 13:27
Hallo,
danke für die Antwort! Mit Zertifikaten habe ich bis jetzt nur bei SSH gearbeitet. Dort musste jedoch jeder Client ein Zertifikat erstellen und den öffentlichen Teil auf den SSH Server laden. Geht das beim VPN analog oder kann ich ein Zertifikat für den Lancom genrieren und das an alle Clients verteilen (unabhängig davon, wie unsicher es dann ist)? Wenn jemand also Zugang bekommen soll, würde man dem einfach das Zertifikat schicken und dann kann er sich auch einwählen?
Viele Grüße
Michael
danke für die Antwort! Mit Zertifikaten habe ich bis jetzt nur bei SSH gearbeitet. Dort musste jedoch jeder Client ein Zertifikat erstellen und den öffentlichen Teil auf den SSH Server laden. Geht das beim VPN analog oder kann ich ein Zertifikat für den Lancom genrieren und das an alle Clients verteilen (unabhängig davon, wie unsicher es dann ist)? Wenn jemand also Zugang bekommen soll, würde man dem einfach das Zertifikat schicken und dann kann er sich auch einwählen?
Viele Grüße
Michael
Hi michael.skl
du brauchst ein Zertifikat für das LANCOM und je ein eigenes für *jeden* Client. Die packst du jeweils zusammen mit dem Zertifikat der CA in einen PKCS#12-Container und verteilst sie auf die jeweiligs beteiligten (LANCOM: CA-Zertifikat + LANCOM-Zertifikat, Client: CA-Zertifikat + Client-Zertifikat).
Gruß
Backslash
du brauchst ein Zertifikat für das LANCOM und je ein eigenes für *jeden* Client. Die packst du jeweils zusammen mit dem Zertifikat der CA in einen PKCS#12-Container und verteilst sie auf die jeweiligs beteiligten (LANCOM: CA-Zertifikat + LANCOM-Zertifikat, Client: CA-Zertifikat + Client-Zertifikat).
Gruß
Backslash