Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

(7.4) iPhone VPN

Hallo Leute,

leider komme ich noch nicht einmal in den Genuss, mein iPhone mit dem Astaro Gateway zu verbinden. Nach erfolgreicher installation des Profils auf meinem iPhone kommt immer die Meldung "Serverzertifikat konnte nicht überprüft werden."
Wäre nett, wenn mir jemand ein paar Tips geben könnte, was ich noch einstellen muss...
Ich hatte keinerlei Probleme beim einrichten. Die Fehlermeldung erscheint auf meinem iPhone, sobald ich die VPN Verbindung auf meinem iPhone starten will.

Ich habe mit Hilfe eines "Astaro how to" folgendes eingestellt:
- einen User angelegt
- den User im End - User Portal freigegeben 
- den Cisco VPN Client aktiviert und den User hinzugefügt
- mit dem iPhone aufs Portal und über die iPhone option die Config eingerichtet

Vielleicht hat einer von euch ja noch eine Idee...

thx


This thread was automatically locked due to age.
Parents
  • Ich möchte dir L2TP nochmal empfehlen.  Dies war der erst iPhone VPN, der ausgeführt worden ist, weil es die Wahl der Astaro Entwicklern war.  Installation ist auch so einfach.  L2TP ist sicherer als PPTP, flexibler als Cisco und funktioniert tadellos.

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo alphano1,

    dein Problem liegt wahrscheinlich am "Override Hostname" Eintrag auf dem iPhone Register des Cisco VPN Clients. Dieser Hostname muss mit dem Hostname aus dem verwendeten Zertifikat übereinstimmen. Entweder musst du dir ein neues Zertifikat generieren das mit dem "Override Hostname" Eintrag übereinstimmt oder du nimmst diesen raus. Dafür muss dann aber der Hostname DNS technisch auflösbar sein.

    Hoffe das hilft.
  • @BAlfson

    IPSec funktioniert in diesem Fall auch tadellos, wo siehst Du das Problem?
  • @netz.werk, ich mag die Option, einen gespaltenen Tunnel zu benutzen; sowas kann man mit dem Cisco Kunden nicht machen, oder...?

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi antares,

    danke für deine Hilfe, den Eintrag, den du im iPhone Menü meintest, hatte ich nicht gesetzt, das Feld war leer. Ist doch richtig so, oder?
  • Alphano1, wenn 'Für alle Daten'

    = I, dann surft man über der VPN Verbindung

    = O, dann hat man ein "split tunnel" und surft direkt ohne durch dem Astaro zu gehen.


    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Alphano1, wenn 'Für alle Daten'

    = I, dann surft man über der VPN Verbindung

    = O, dann hat man ein "split tunnel" und surft direkt ohne durch dem Astaro zu gehen.


    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • was muss ich dann in der astaro alles freigeben um über den tunnel surfen zu können? dns, nat etc?
  • 'Network Security >> NAT' 'Masquerading' : 'VPN Pool (L2TP) -> External (WAN)'

    'Web Security >> HTTP/S' 'Global' : Füge der Liste 'Zugelassene Netzwerke' 'VPN Pool (L2TP)' hinzu.

    Und alles sollte klappen.

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA