Einwahl über VPN Server 2008 r2
Hallo,
wählte mich bisher über rdp und vpn (pptp protokoll) auf einen server 2008 r2 ein. dies scheint nicht mehr recht sicher zu sein (microsoft kb 2744850). ich brauchte auf der clientseite bisher kein zertifikat. ms schlägt nun vor die peap-ms-chap v2 autentifizierung zu verwenden. brauche ich auf clientseite ein zertifikat und muss ich auf serverseite die rolle active directory zertifikatdienste rolle installieren? oder gibt es einfachere lösungen (evtl open VPN) bzw. anleitungen.
Ich will mich "nur" relativ sicher auf den Server einwählen, ihn warten und ab und zu ein paar dateien hin und her schieben.
danke!
wählte mich bisher über rdp und vpn (pptp protokoll) auf einen server 2008 r2 ein. dies scheint nicht mehr recht sicher zu sein (microsoft kb 2744850). ich brauchte auf der clientseite bisher kein zertifikat. ms schlägt nun vor die peap-ms-chap v2 autentifizierung zu verwenden. brauche ich auf clientseite ein zertifikat und muss ich auf serverseite die rolle active directory zertifikatdienste rolle installieren? oder gibt es einfachere lösungen (evtl open VPN) bzw. anleitungen.
Ich will mich "nur" relativ sicher auf den Server einwählen, ihn warten und ab und zu ein paar dateien hin und her schieben.
danke!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190204
Url: https://administrator.de/contentid/190204
Ausgedruckt am: 26.11.2024 um 04:11 Uhr
13 Kommentare
Neuester Kommentar
Und eine Anleitung für die einfache Installation mit OpenVPN findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Ignorier die Hardware. Die Einrichtungsschritte bei OpenVPN sind von der Hardware unabhängig !
Die Winblows Version findest du hier:
http://openvpn.se/
Damit ist die VPN Einrichtung ein Kinderspiel und sicherheitstechnisch absolut wasserdicht.
Ein hilreicher Thread ist ggf. Auch dieser dazu:
OpenVPN-Server unter Windows Server 2008 - Internet funktioniert nicht
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Ignorier die Hardware. Die Einrichtungsschritte bei OpenVPN sind von der Hardware unabhängig !
Die Winblows Version findest du hier:
http://openvpn.se/
Damit ist die VPN Einrichtung ein Kinderspiel und sicherheitstechnisch absolut wasserdicht.
Ein hilreicher Thread ist ggf. Auch dieser dazu:
OpenVPN-Server unter Windows Server 2008 - Internet funktioniert nicht
OVPN gilt als sicher durch die SSL Verschlüsselung sofern du keine PSKs verwendest. RDP hat selber auch eine RC-4 Verschlüsselung.
Du hast also zum Gürtel dann auch noch die Hosenträger...
Deine Frage ist aber unverständlich ! Was genau meinst du "..mit dem Internet verbinden" ??
Normalerweise realisiert ein VPN eine verschlüsselte Punkt zu Punkt Tunnelverbindung mit dem Internet als reines Transportmedium für diesen VPN Tunnel. Verbunden in dem Sinne mit dem Internet ist der Tunnel niemals. Das würde ja auch dem tieferen Sinn von VPNs diametral widersprechen.
Frage ist also was du mit deiner Formulierung meinst...??
Du hast also zum Gürtel dann auch noch die Hosenträger...
Deine Frage ist aber unverständlich ! Was genau meinst du "..mit dem Internet verbinden" ??
Normalerweise realisiert ein VPN eine verschlüsselte Punkt zu Punkt Tunnelverbindung mit dem Internet als reines Transportmedium für diesen VPN Tunnel. Verbunden in dem Sinne mit dem Internet ist der Tunnel niemals. Das würde ja auch dem tieferen Sinn von VPNs diametral widersprechen.
Frage ist also was du mit deiner Formulierung meinst...??
Ob die Verbindung darüber rennt ist abhängig vom IP Routing bzw. der server.config Datei im OVPN was du eingestellt hast und hat so mit dem VPN erstmal nix zu tun !
Sofern du nur einen weg hast geht sie automatisch über den Tunnel zum Ziel.
Traceroute und Pathping sind dann hier wieder deine Freunde um das zu kontrollieren !
Sofern du nur einen weg hast geht sie automatisch über den Tunnel zum Ziel.
Traceroute und Pathping sind dann hier wieder deine Freunde um das zu kontrollieren !
Deine Prozedur ist bei OpenVPN exakt gleich. Nur das dein Tunnelprotokoll eben SSL ist und nicht PPTP bzw. GRE.
Der Rest ist analog und auch Standard in VPNs.
Ersetze also nur deinen PPTP Server durch den kostenfreien OpenVPN Server und dann ist das wasserdicht (sofern du mit Zertifikaten arbeitest wie im Tutorial beschrieben !).
Am Rest musst du nix ändern der ist so wie vorher... Außer das die Clients natürlich den OVPN Client installiert haben müssen.
Der Rest ist analog und auch Standard in VPNs.
Ersetze also nur deinen PPTP Server durch den kostenfreien OpenVPN Server und dann ist das wasserdicht (sofern du mit Zertifikaten arbeitest wie im Tutorial beschrieben !).
Am Rest musst du nix ändern der ist so wie vorher... Außer das die Clients natürlich den OVPN Client installiert haben müssen.
Was dachtest du denn ??! Du hast doch selber gesagt das dir PPTP zu unsicher ist und du das nicht mehr verwenden willst. Warum jammerst du denn nun rum ...dzzz ??!
Klar das du dann ein anderes Tunnelprotokoll benötigst und auch einen anderen VPN Prozess/Server.
Welchen der beiden Optionen du oben letztlich verwendest ist einen kosmetische oder philosophische Frage. Beide lösen deine Anforderung.
OVPN oder SSTP sind beides VPN Tunnelprotokolle mit TeamViewer, RDP, VNC oder sowas haben die rein gar nix zu tun.
Weisst du eigentlich wirklich was du da machst oder machen willst ??
Klar das du dann ein anderes Tunnelprotokoll benötigst und auch einen anderen VPN Prozess/Server.
Welchen der beiden Optionen du oben letztlich verwendest ist einen kosmetische oder philosophische Frage. Beide lösen deine Anforderung.
OVPN oder SSTP sind beides VPN Tunnelprotokolle mit TeamViewer, RDP, VNC oder sowas haben die rein gar nix zu tun.
Weisst du eigentlich wirklich was du da machst oder machen willst ??