tom's networking guide
 
Anzeige

Test NCP Secure Enterprise Solution V2

Vollautomatischer VPN-Betrieb

Der Test

Unsere Testumgebung sah folgendermaßen aus:

Zunächst spielten wir die drei Serverbestandteile der NCP Secure Enterprise Solution in drei dafür vorgesehene virtuelle Maschinen ein. Als Virtualisierungs-Umgebung kam dabei eine Vmware-vSphere-Installation zum Einsatz. Die virtuellen Maschinen (VMs) arbeiteten jeweils mit 80 GByte Festplattenkapazität, zwei GByte RAM und zwei virtuellen CPUs. Auf der ersten VM (dem späteren Management-Server) richteten wir als erstes den Ubuntu Server 10.04 LTS mit den Standard-Einstellungen ein und installierten anschließend die MySQL-Datenbank und den ODBC-Treiber (libmyodbc). Die zweite VM, die später die Gateway-Funktionalitäten realisieren sollte, lief ebenfalls unter einer unveränderten Standard-Konfiguration eines Ubuntu Server 10.04 LTS. Der dritte Server, auf dem wir den Friendly Network Detection Server von NCP sowie die Management-Konsole für die VPN-Umgebung einrichten wollten, wurde mit Windows Server 2008 R2 als Betriebssystem ausgestattet. Bei diesem System kamen beim Setup ebenfalls die Standard-Einstellungen zum Einsatz.

Nach dem Aufsetzen der VMs installierten wir die Secure Enterprise Solution, konfigurierten die dazugehörigen Systeme und richteten ein so genanntes Personalisierungs-Profil ein, mit dem sich neue Anwender mit Hilfe eines Preshared-Keys beim VPN-Server anmelden und ihre jeweilige - genau auf sie zugeschnittene - Client-Konfiguration herunterladen konnten. Zum Schluss stellten wir eine Verbindung zwischen dem VPN-System und der in unserem Testnetz vorhandenen Zertifizierungsstelle auf Basis der Active-Directory-Zertifikatsdienste unter Windows Server 2008 R2 her und verwendeten die skriptbasierten Automatisierungs-Funktionen der NCP-Lösung, um automatisch Benutzerkonten für die Secure Enterprise Solution anzulegen, die mit Zertifikaten funktionierten und die unsere Testbenutzer anschließend verwenden konnten, um auf das VPN zuzugreifen.

Der NCP Secure Server im laufenden Betrieb. (©Smartmedia PresSservice)

Konkret legten wir dafür in unserem Active Directory die beiden Benutzergruppen "NCPUser" und "NCPAdmin" an und nahmen Benutzer, die Administrator-Rechte auf die VPN-Umgebung erhalten sollten, in die letzte Gruppe auf, während User, die das VPN lediglich nutzen sollten, in die erste Gruppe kamen. Anschließend lief das Skript, das die Kontoverwaltung automatisierte, auf dem NCP-Server durch, las die beiden genannten Active-Directory-Gruppen aus, um die entsprechenden Benutzernamen in Erfahrung zu bringen, und erzeugte darauf basierend auf dem RADIUS-Server der NCP-Lösung Benutzerkonten gleichen Namens, die über Zertifikate auf das VPN zugriffen. Die dazu benötigten Zertifikate forderte das Skript automatisch bei unserer Zertifizierungsstelle an. Die IT-Verantwortlichen müssen hier im Normalfall nicht weiter eingreifen. Um die VPN-Benutzerkonten stets auf dem aktuellen Stand zu halten, ließ sich das Skript im regulären Betrieb regelmäßig automatisch ausführen, so dass Änderungen in der Gruppenmitgliedschaft im Active Directory binnen kürzester Zeit ebenfalls im RADIUS-Server erschienen. Unser Skript entfernte übrigens zuverlässig Benutzerkonten und Zertifikate aus der VPN-Umgebung, die wir zuvor aus einer der beiden VPN-Gruppen im Active Directory gelöscht hatten.

Da wir das erste, Preshared-Key-basierte Profil, das nur zur Personalisierung des VPN-Zugriffs zum Einsatz kam, in die Installationsroutine des VPN-Clients integriert hatten, reichte es nach Abschluss aller Vorbereitungen aus, das Client-Setup auf den verwendeten Enduser-Systemen auszuführen. Im Test verwendeten wir dafür Rechner mit den Betriebssystemen Windows XP, Service Pack 3, sowie Windows 7, Service Pack 1. Anschließend waren die Anwender in der Lage, auf den VPN-Server zuzugreifen, ihr Profil mit den dazugehörigen Regeln und Zertifikaten herunterzuladen, sich erneut mit ihrem eigenen Benutzerprofil bei der VPN-Umgebung zu authentisieren und danach im Rahmen ihrer Berechtigungen mit dem VPN zu arbeiten.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige