Blackberry Z10 per VPN mit Astaro ASG V8 verbinden

Eine kurze Anleitung, wie ich ein Blackberry Z10 per VPN über eine Astaro ASG V8 mit unserem Unternehmensnetzwerk verbunden habe.

Das Blackberry Z10 unterstützt keine PPTP/ L2TP VPN-Verbindungen (Stand 25.04.2013). Daher richte ich eine Remoteverbindung über „Cisco VPN Client“ ein.

20130425-162649.jpg Blackberry-Z10-Astaro-Cisco-VPN

Die Astaro Firewall generiert automatisch die benötigten Zertifikate, die auf das Z10 übertragen werden müssen (Client Zertifikat und CA Zertifikat). Hierzu laden wir das Client Zertifikat unter Certificate Management -> Certificates und das CA Zertifikat (VPN Signing CA) unter Certificate Management -> Certificate Authority als PKCS#12 mit beliebigen Passwort herunter.

Die Zertifikatdateien können per WLAN auf das Blackberry Z10 übertragen werden. Hierzu aktivieren wir WLAN und notieren uns die IP-Adresse des Z10. Über SMB \\ip-adresse können wir im lokalen Netzwerk auf das Z10 zugreifen. In den bereits existierenden Ordner certs kopieren wir die beiden *.p12-Dateien.

Jetzt müssen diese Zertifikate in den Zertifikatsspeicher des Z10 installiert bzw. importiert werden. Dies geschieht über Einstellungen -> Sicherheit und Datenschutz -> Zertifikate und einem Klick auf Zertifikate in der unteren Navigationsleiste. Das Client Zertifikat muss als „Persönlicher Client“ für VPN, Internet und Wi-Fi importiert werden und das CA Zertifikat als „Vertrauensw. pers. ZS“ für VPN, Internet und Wi-Fi importiert werden.

blackberry-import-cert

Die eigentliche VPN Verbindung wird dann über Einstellungen -> Netzwerkverbindungen -> VPN-Einstellungen hinzugefügt. Wichtig ist es hier den richtigen Gateway-Typ zu wählen – in unserem Fall „Cisco Secure PIX Firewann VPN“. Authentifizierungstyp ist „XAUTH-PKI“. Es muss das CA Zertifikat und das Client Zertifikat ausgewählt werden und Benutzername/Passwort angegeben werden.

blackberry-vpn-settings-1 blackberry-vpn-settings-2 blackberry-vpn-settings-3 blackberry-vpn-settings-4

Die VPN Verbindung sollten sich nun bereits herstellen lassen.

„VPN on Demand“ kann über „Automatische VPN-Verbindungen“ eingerichtet werden.

blackberry-vpn-connect-on-demand

 

Quellen:

Stephan Nachtsheim

Stephan Nachtsheim

Geboren 1983, Studium der Physik an der Johannes Gutenberg Universität Mainz. Seit 2002 unternehmerisch Tätig in den Bereichen Programmierung ([Web]Applikationen/Shops/Websites/Apps), Hosting, EDV-Betreuung und Internetvermarktung. - -

More Posts - Website

Follow Me:
TwitterFacebookGoogle Plus

markiert , , , , ,

7 Gedanken zu „Blackberry Z10 per VPN mit Astaro ASG V8 verbinden

  1. Thomas Vohl sagt:

    Hallo Herr Nachtsheim,

    eine prima Ausarbeitung finde ich, jetzt nur die entscheidene Frage, haben Sie das auch mit der V9 hinbekommen?
    Ich habe es vergeblich versucht. Ich schätze mal, das hat mit den MD5 zu tun, die Zertifikate jedenfalls habe ich auf der V9 erneuert, bekomme aber kein Login.

    Haben Sie vlt eine Ahnung?

    Mit freundlichem Gruß aus Bonn
    Thomas Vohl

  2. Michael Schneider sagt:

    Hallo Herr Nachtsheim,

    vielen Dank für die Anleitung. Q10 funktioniert so auch.

    Viele Grüße
    Michael Schneider

  3. Hallo Herr Nachtsheim,

    ich habe ein Blackberry Q10 und eine UTM 320 V9.102-8 und Ihre Anleitung hat auf Anhieb funktioniert! Ein Schuß ein Treffer!

    Vielen Dank hierfür!

  4. Pascal sagt:

    Hallo,

    Coole Anleitung, Danke – das muss man erst mal finden.

    Aber bei V9 scheint sich definitiv etwas verändert zu haben. Bei mir haut es auch nicht hin.

    2013:07:17-23:02:24 xxx-1 pluto[6658]: packet from IP:61799: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:07:17-23:02:24 xxxx-1 pluto[6658]: packet from IP:61799: received Vendor ID payload [XAUTH]
    2013:07:17-23:02:24 xxxx-1 pluto[6658]: packet from IP:61799: ignoring Vendor ID payload [Cisco-Unity]
    2013:07:17-23:02:24 xxxx-1 pluto[6658]: packet from IP:61799: received Vendor ID payload [Dead Peer Detection]
    2013:07:17-23:02:24 xxx-1 pluto[6658]: packet from IP:61799: initial Main Mode message received on SOPHOSIP:500 but no connection has been authorized with policy=XAUTHRSASIG+XAUTHSERVER

    IPSEC funktioniert (benutze gerade den NCP Client dazu)- Bin noch ziemlich neu bei Sophos und arbeite mich gerade in deren Logik rein…
    Ideen sind willkommen :)

    Pascal

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *