Alle Tests verliefen letztlich erfolgreich, auch wenn manche Konfigurationen sich nicht unbedingt inuitiv erschlossen. Die größten Auffälligkeiten waren das Fehlen von PFS in Phase 2 bei Windows 2008, sowie das Routing auf die andere Seite des Tunnels bei Solaris. Insgesamt gab es jedoch weit weniger Stolpersteine als erwartet.
Bei der Fehlersuche stach vor allem Checkpoint heraus. Fortinet, Racoon beziehungsweise Cisco bieten dem Administrator auch die notwendigen Informationen um den Konfigurationsfehler zu finden. Bei den Firewalls im Test vergaß der Autor gelegentlich die nötige Firewallregel, was dazu führte, dass die Verhandlung der Phasen funktionierte, aber dann keine verschlüsselten Pakete zwischen den Netzen flossen.
Die verwendete Konfiguration ist keinesfalls eine Empfehlung aus Sicherheitsgesichtspunkten, da die Verwendung von festen Passwörtern gegenüber X.509-Zertifikaten als weniger sicher gilt. Es ist auch praktikabler, Zertifikate einer zentralen Certificate Authority zu verwenden, da dies das Hinzufügen oder Löschen von Teilnehmern vereinfacht.
In der praktischen Umsetzung im Feld, ist der Administrator häufig nicht in der Situation, dass er beide Seiten des VPNs unter der Kontrolle hat, sodass er eigene VPN-Gateway an die Eigenheiten der anderen Seite anpassen muss. Dabei gibt dieser Artikel hoffentlich eine Hilfestellung. Einen Überblick über alle verwendeten Parameter der verschiedenen Testgeräte und Betriebssysteme gibt die Tabelle 1. (ofr)
Infos