2 Netzwerke über VPN verbinden
Hi,
ich habe folgendes Problem. Ich versuche 2 Netzwerke über eine DSL Internetanbindung mit VPN zu verbinden. Ich habe in beiden Netzen einen Windows 2000 Server. Einer davon ist als VPN Server konfiguriert. Auf dem Router dieses Netzes (Fritz Box SL) habe ich die Ports 1723 TCP und 500 UDP an den 2000 Server weitergeleitet.
Wenn ich nun versuche, vom 2. Server eine VPN Verbindung zum ersten herzustellen, nimmt dieser die Verbindung zwar an, aber bleibt bei der Authentifizierung hängen. Woran kann das liegen?
Gruss
Andi
ich habe folgendes Problem. Ich versuche 2 Netzwerke über eine DSL Internetanbindung mit VPN zu verbinden. Ich habe in beiden Netzen einen Windows 2000 Server. Einer davon ist als VPN Server konfiguriert. Auf dem Router dieses Netzes (Fritz Box SL) habe ich die Ports 1723 TCP und 500 UDP an den 2000 Server weitergeleitet.
Wenn ich nun versuche, vom 2. Server eine VPN Verbindung zum ersten herzustellen, nimmt dieser die Verbindung zwar an, aber bleibt bei der Authentifizierung hängen. Woran kann das liegen?
Gruss
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 39187
Url: https://administrator.de/forum/2-netzwerke-ueber-vpn-verbinden-39187.html
Ausgedruckt am: 23.12.2024 um 02:12 Uhr
2 Kommentare
Neuester Kommentar
Moin,
über einen Win2000 Server eine VPN-Verbindung aufzubauen und die entsprechenden Ports zu öffnen ist keine so gute Idee. Erstmal machst Du Dein System äußerst angreifbar und desweiteren sind die Lizenzen für solche Zwecke ja ganz schön teuer, wenn die nicht sowieso schon da waren.
Geht es denn um ein privates oder ein professionell genutztes Netzwerk? Wenn es nur zum Spielen und ein wenig Dateien-Austausch gentzt werden soll, also dort nix wichtiges oder geheimes drübergehen soll, würde ich dir Hamatchi empfehlen.
Sollte es eine professionelle Sache werden, kaufe Dir zwei VPN-Router und lasse die die Sache regeln, bzw. kaufe Dir zwei baugleiche VPN-fähige DSL-Router, dann ist es sicher und es gibt am wenigsten Stress.
Gruß
nopain
über einen Win2000 Server eine VPN-Verbindung aufzubauen und die entsprechenden Ports zu öffnen ist keine so gute Idee. Erstmal machst Du Dein System äußerst angreifbar und desweiteren sind die Lizenzen für solche Zwecke ja ganz schön teuer, wenn die nicht sowieso schon da waren.
Geht es denn um ein privates oder ein professionell genutztes Netzwerk? Wenn es nur zum Spielen und ein wenig Dateien-Austausch gentzt werden soll, also dort nix wichtiges oder geheimes drübergehen soll, würde ich dir Hamatchi empfehlen.
Sollte es eine professionelle Sache werden, kaufe Dir zwei VPN-Router und lasse die die Sache regeln, bzw. kaufe Dir zwei baugleiche VPN-fähige DSL-Router, dann ist es sicher und es gibt am wenigsten Stress.
Gruß
nopain
WAS für ein VPN nutzt du denn überhaupt ??? IPsec (AH oder ESP) oder PPTP ??
Du hast in deiner Port Forwarding Liste ein bischen von jedem drin so das man vermuten kann du hast mal einen "Schrotschuss" losgelassen in der Hoffnung das irgendwas funktioniert.
Wenn es PPTP ist muss dein Router TCP 1723 forwarden das ist schon richtig, ferner aber auch GRE (Generic Route encapsulation) Protokoll 47. TCP 1723 ist nur die halbe Miete da dies nur zum Verbindungsaufbau benutzt wird die Daten fliessen dann über GRE. IKE (UDP 500) hat bei PPTP nichts zu suchen.
Kann der Router kein GRE forwarding per default oder hat du es nicht statisch eingetragen wirds nichts mit PPTP und dem VPN !
Ist es IPsec geht erstmal sowieso nur ESP, da AH nicht über NAT Router übertragen werden kann. Hier musst du dann IKE (UDP 500) forwarden aber ebenso ESP (Protokoll 51) wenn der Router nicht schon sowas per default kann (ESP oder VPN passthrough)
Kann er auch das nicht wirds ebenfalls nichts mit dem IPsec VPN.
Das sind Dinge die du erstmal klären musst sonst probierst du umsonst...
Du hast in deiner Port Forwarding Liste ein bischen von jedem drin so das man vermuten kann du hast mal einen "Schrotschuss" losgelassen in der Hoffnung das irgendwas funktioniert.
Wenn es PPTP ist muss dein Router TCP 1723 forwarden das ist schon richtig, ferner aber auch GRE (Generic Route encapsulation) Protokoll 47. TCP 1723 ist nur die halbe Miete da dies nur zum Verbindungsaufbau benutzt wird die Daten fliessen dann über GRE. IKE (UDP 500) hat bei PPTP nichts zu suchen.
Kann der Router kein GRE forwarding per default oder hat du es nicht statisch eingetragen wirds nichts mit PPTP und dem VPN !
Ist es IPsec geht erstmal sowieso nur ESP, da AH nicht über NAT Router übertragen werden kann. Hier musst du dann IKE (UDP 500) forwarden aber ebenso ESP (Protokoll 51) wenn der Router nicht schon sowas per default kann (ESP oder VPN passthrough)
Kann er auch das nicht wirds ebenfalls nichts mit dem IPsec VPN.
Das sind Dinge die du erstmal klären musst sonst probierst du umsonst...