Erfahrungen mit Always ON VPN unter Windows 10 od11
Hallo zusammen,
ich habe mal eine Frage an die Leute die Always On VPN vom Microsoft Einsetzen.
Hintergrund der Sache ist folgender:
Unser Wartungsvertrag für unsere einfache VPN Lösung ( F5 - Big IP ) läuft dieses Jahr aus und wir wollen eigentlich den
Vertrag nicht mehr verlängern da die Hardware nicht mehr die neuste ist ( ca 8 jahre ). Neue Hardware inkl. Wartungsvertrag würde uns eine ganze Stange Geld kosten was wir eigentlich nicht für eine VPN Only Appliance ausgeben wollen.
Mir ist bewusst das die Big IP Gateways eigentlich auch mehr können als nur VPN nur das ganze wird derzeit schon durch ein Cisco ASA Cluster mit 2 x DMZ in der Zentrale abgebildet was den Einsatz einer neuen Firewall überflüssig macht zumal die ASA irgendwann in den letzten 2 Jahren gegen FirePOWER ASA´s getauscht wurden so das ein Tausch eigentlich nicht wirtschaftlich wäre.
Jetzt fragt sich der Netzwerker natürlich, zu recht meiner Meinung nach, warum nicht das VPN der ASA nehmen ? Warum so umständlich. Nun ja ich versuche das ganze zu erklären...... Vor meiner Zeit wurde eine One Klick VPN Lösung gesucht womit der Benutzer am besten eine VPN Sitzung über eine Webseite aufbauen kann. Das ganze sollte damals so komfortabel für den User sein wie nur geht + DAU sicher....... Also Dienstleister ins Boot geholt und der hat die Big IP F5 Lösung an geschleppt. Die Lösung mit dem Big IP Edge Client funktioniert auch sehr gut wenn es denn läuft. Der Benutzer startet den Big IP Edge Client und klickt auf Verbinden und alles läuft autom. Anschließend ist er Verbunden........ Deswegen die Lösung.
Ich will da aber weg und habe jetzt mal kurz Quer gelesen das der Nachfolger vom alten Direct Access unter Server 2008 bzw. 2012 ganz gut sein soll. Profile per GPO installiert und wenn die Kiste ( Notebook ) im WLAN ist baut diese autom. eine Verbindung nach Hause auf OHNE das der Benutzer was machen muss. Gefällt mir schon mal. Datacenter Lizenzen und CAL´s haben wir mehr als genug vondaher brachen wir eigentlich keine Lizenzen kaufen. Der Gedanke ist hier zu nutzen was schon da ist bzw. was bereits gekauft wurde. Einen ( oder mehrerer RAS Server unter Windows Server aufzusetzen sollte kein Problem sein. )
Jetzt die Fragen:
Schonmal vielen dank.
Nebenei bemerkt: Ich kümmer mich in der Firma eigentlich um die VMWare Infrastruktur inkl SDS Storage über Datacore und einem 3PAR Cluster + Netzwerk Core Administration. An den Distribution Switches zu den Clients höhrt meine Zuständigkeit auf Die WAN Anbindung hat man mir auch irgendwann mal aufs Auge gedrückt und hin und wieder mache ich zusammen mit einem Kollegen die VPN Administration und so wie es aussieht wohl jetzt auch noch das VPN Thema dauerhaft määääh ....
***
Mir ist bewust das ein AV nicht das Allheilmittel ist......
ich habe mal eine Frage an die Leute die Always On VPN vom Microsoft Einsetzen.
Hintergrund der Sache ist folgender:
Unser Wartungsvertrag für unsere einfache VPN Lösung ( F5 - Big IP ) läuft dieses Jahr aus und wir wollen eigentlich den
Vertrag nicht mehr verlängern da die Hardware nicht mehr die neuste ist ( ca 8 jahre ). Neue Hardware inkl. Wartungsvertrag würde uns eine ganze Stange Geld kosten was wir eigentlich nicht für eine VPN Only Appliance ausgeben wollen.
Mir ist bewusst das die Big IP Gateways eigentlich auch mehr können als nur VPN nur das ganze wird derzeit schon durch ein Cisco ASA Cluster mit 2 x DMZ in der Zentrale abgebildet was den Einsatz einer neuen Firewall überflüssig macht zumal die ASA irgendwann in den letzten 2 Jahren gegen FirePOWER ASA´s getauscht wurden so das ein Tausch eigentlich nicht wirtschaftlich wäre.
Jetzt fragt sich der Netzwerker natürlich, zu recht meiner Meinung nach, warum nicht das VPN der ASA nehmen ? Warum so umständlich. Nun ja ich versuche das ganze zu erklären...... Vor meiner Zeit wurde eine One Klick VPN Lösung gesucht womit der Benutzer am besten eine VPN Sitzung über eine Webseite aufbauen kann. Das ganze sollte damals so komfortabel für den User sein wie nur geht + DAU sicher....... Also Dienstleister ins Boot geholt und der hat die Big IP F5 Lösung an geschleppt. Die Lösung mit dem Big IP Edge Client funktioniert auch sehr gut wenn es denn läuft. Der Benutzer startet den Big IP Edge Client und klickt auf Verbinden und alles läuft autom. Anschließend ist er Verbunden........ Deswegen die Lösung.
Ich will da aber weg und habe jetzt mal kurz Quer gelesen das der Nachfolger vom alten Direct Access unter Server 2008 bzw. 2012 ganz gut sein soll. Profile per GPO installiert und wenn die Kiste ( Notebook ) im WLAN ist baut diese autom. eine Verbindung nach Hause auf OHNE das der Benutzer was machen muss. Gefällt mir schon mal. Datacenter Lizenzen und CAL´s haben wir mehr als genug vondaher brachen wir eigentlich keine Lizenzen kaufen. Der Gedanke ist hier zu nutzen was schon da ist bzw. was bereits gekauft wurde. Einen ( oder mehrerer RAS Server unter Windows Server aufzusetzen sollte kein Problem sein. )
Jetzt die Fragen:
- Klappt es meistens immer mit dem autom. Aufbau des Tunnels ?
- Redundanz über mehrere RAS Server sollte möglich sein ?
- Profile ( User und Computer ) kann ich per GPO verteilen - Klappt das gut ?
- Wie stelle ich sicher das bei der Einwahl geprüft wird ob auf dem System ein AV installiert ist
- Kann ich die Auth. bzw. Anmeldung an ein VPN Zertifikat alle IPSec mit Zertifikat binden
- Allgemein wie sind eure Erfahrungen mit dem Betrieb im allgemeinen ?
Schonmal vielen dank.
Nebenei bemerkt: Ich kümmer mich in der Firma eigentlich um die VMWare Infrastruktur inkl SDS Storage über Datacore und einem 3PAR Cluster + Netzwerk Core Administration. An den Distribution Switches zu den Clients höhrt meine Zuständigkeit auf Die WAN Anbindung hat man mir auch irgendwann mal aufs Auge gedrückt und hin und wieder mache ich zusammen mit einem Kollegen die VPN Administration und so wie es aussieht wohl jetzt auch noch das VPN Thema dauerhaft määääh ....
***
Mir ist bewust das ein AV nicht das Allheilmittel ist......
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5264000230
Url: https://administrator.de/contentid/5264000230
Ausgedruckt am: 19.11.2024 um 00:11 Uhr
11 Kommentare
Neuester Kommentar
1. Klappt immer, wenn die Kommunikation klappt. Device Tunnel ist in 2-5 Sekunden online, reicht um das Passwort zu tippen.
2. Ja. Und nicht nur das. Sondern auch Multipathing.
3. Klappt perfekt.
4. Denkfehler bitte beheben
5. Das ist grundsätzlich der Fall, nur ohne IPSec wie du es kennst.
Es läuft perfekt und wir haben über 10.000 Clients damit weltweit online.
Ohne wäre das Business nicht denkbar.
Es ist mit Abstand die beste VPN Lösung jedoch nur für Windows OS und Domain Member.
2. Ja. Und nicht nur das. Sondern auch Multipathing.
3. Klappt perfekt.
4. Denkfehler bitte beheben
5. Das ist grundsätzlich der Fall, nur ohne IPSec wie du es kennst.
Es läuft perfekt und wir haben über 10.000 Clients damit weltweit online.
Ohne wäre das Business nicht denkbar.
Es ist mit Abstand die beste VPN Lösung jedoch nur für Windows OS und Domain Member.
Moin,
Gruß,
Dani
Klappt es meistens immer mit dem autom. Aufbau des Tunnels ?
Durchweg.Redundanz über mehrere RAS Server sollte möglich sein ?
Ja. Wenn du mehrere RAS Server geografisch verteilt hat, ist Azure Traffic Manager zu empfehlen. Bei uns gibt es einen FQDN und je nachdem in welcher Region man sich befindet, wirst du zum nächst gelegen RAS-Server verbunden.Profile ( User und Computer ) kann ich per GPO verteilen - Klappt das gut ?
Wenn man weiß wie, Ja. Wie stelle ich sicher das bei der Einwahl geprüft wird ob auf dem System ein AV installiert ist
Das ist meiner Meinung nach nicht Aufgabe von VPN.Kann ich die Auth. bzw. Anmeldung an ein VPN Zertifikat alle IPSec mit Zertifikat binden
Ja. Dir muss nur klar sein, dass die Sperrlisten, etc. damit immer verfügbar sein müssen. Ansonsten könnte das mit der Einwahl schwierig werden.Allgemein wie sind eure Erfahrungen mit dem Betrieb im allgemeinen ?
Wir sind zufrieden damit.Gruß,
Dani
Moin,
Wir haben das soweit getrieben, dass wir z.B. bei Paketloss oder bei hoher Auslastung über die API Nodes auf dem Traffic Manager nehmen.
Was du bisher ignoriert hast, ist das Thema PKI - Zertifikate, Vorlagen und Veröffentlichung von Sperrlisten. Das ist nicht von der Hand zuweisen und vermutlich wird das am meisten Planung, Zeit, Nerven und Wartung brauchen.
Gruß,
Dani
Das ganze liest sich schon mal sehr gut und da es ja bei MS dabei ist sind keine Extra Lizenzen ( klar CAL und Server Lizenzen bzw. Clientlizenzen bracuh ich schon oder ggf. je nach Setup einen Ext. Connector .... ) bzw die Wartung ist über die SA sowieso schon bezahlt.
Du brauchst für Device Tunnels auf den Clients Windows Enterprise. Je nach Lizenzierung hast du die schon. Weitere CALS oder external Connectors wie bei IIS ist nicht erforderlich.1 x Azure Trafic Manager für die Erreichbarkeit welcher dann von AOVPN.firma.de auf rrasg01 od raasgw02.firma.de
weiterleitet wenn das eine defekt bzw. nicht erreichbar ist oder ich schenke mir den Quatsch mit den Traffic Manager und mach gleich Multipathing mit 2 RRAS Servern.Wir haben das soweit getrieben, dass wir z.B. bei Paketloss oder bei hoher Auslastung über die API Nodes auf dem Traffic Manager nehmen.
Also sozusagen das der Tunnelaufbau erst nach der Anmeldung erfolgt. Alternativ müssen die User ihr Handy benutzen und dann entsprechend darüber arbeiten denn da muss nur der PSK eingegeben werden und alles ist gut.
Genau. Man kann die AWONVPN KOnfiguration soweit treiben, dass sobald eine Internetverbindung besteht der Device Tunnel aufgebaut wird. Das kann der User dann auch nicht mehr verhindern.Wie habt Ihr die RRAS Kisten abgesichert ?
Klassische Firewall + WAF mit einem entsprechenden Regelwerk.und dann die Ports gem. Technet für AOVPN freigegeben oder brauchts hier noch irgendein MS Proxy Dienst wie den Web Application Proxy ?
Nein, braucht keine weitere Komponenten.Ich würde die RRAS durch die DMZ Firewall erreichbar machen so das die VPN Tunnel dann in der DMZ terminieren und von da aus dann entsprechend weiter dürfen. und von da geht´s dann weiter
Passst aus meiner Sicht.1. Wie verhält es sich mich der Anmeldung wenn kein WLAN verfügbar ist ?
Wenn die Anmeldedaten in Cache liegen, funktioniert die Anmeldung auch ohne Tunnel.2. Homeoffice sollte keine Probleme geben da hier ja mind. WLAN vorhanden ist. Für die HO Only User könnte ich die Cached Cred.
Wir haben daran nicht verändert. Denn evtl. ändert sich doch mal ein Umstand und dann bist du froh wenn der User nicht gleich den Service Desk auseinander nimmt.Wir haben allerdings schon ein NPS Cluster für´s WLAN und für unsere 802.1x Auth. für die LAN Ports ( hier und DA wo die Dinger öffentlich zugänglich sind. Kann ich das so umbiegen das hier kein NPS mit installiert/konfiguriert wird ?
Das ist möglich. Wobei zu überlegen ist, ob bei der deiner Definition von interner und externer DMZ, dass so in euer Rahmen passt.Hingegen gibt es wohl Fehler wenn die/der DNS nicht per IPv6 erreichbar ist. IPv6 ist derzeit bei uns gerade erst in der Einführung***
Kann ich nichts dazu sagen, weil wir von Anfang an DualStack bereitstellen. Zumal in der Pandemie über IPv6 die Performance immer gut war. Hingegen bei IPv4 anfangs öfters Übergänge zu ISP überlastet waren.Bei der Testumgebung würde ich mich erstmals auf das Minimum beschränken und dann nach und nach erweitern.
Eine Testumgebung ist eine Testumgebung. Die brauchst du später wieder wenn du ein produktive Umgebung hast. Denn gerade das Zeugs mit den ganzen Zertifikaten würde ich niemals Live ausprobieren. Die Chance dass sich keiner mehr einwählen kann ist groß. Was du bisher ignoriert hast, ist das Thema PKI - Zertifikate, Vorlagen und Veröffentlichung von Sperrlisten. Das ist nicht von der Hand zuweisen und vermutlich wird das am meisten Planung, Zeit, Nerven und Wartung brauchen.
Gruß,
Dani
IPv6 bringt nicht zu unterschätzende Vorteile.
Natives IPv6 am Client bis zum Gateway ist wirklich eine feine Sache. Wenn die Bandbreiten und Latenzen stimmen ist das wie arbeiten im LAN/WiFi.
Ich würde Konsequent eine v4/v6 Dual-Konstrukt bauen. Dafür ist nur eine IPv6 Adresse nötig pro Gateway-Server.
Und immer ein Blick auf Richard haben: https://directaccess.richardhicks.com/2022/07/25/whats-new-in-always-on- ...
Natives IPv6 am Client bis zum Gateway ist wirklich eine feine Sache. Wenn die Bandbreiten und Latenzen stimmen ist das wie arbeiten im LAN/WiFi.
Ich würde Konsequent eine v4/v6 Dual-Konstrukt bauen. Dafür ist nur eine IPv6 Adresse nötig pro Gateway-Server.
Und immer ein Blick auf Richard haben: https://directaccess.richardhicks.com/2022/07/25/whats-new-in-always-on- ...
Moin,
Gruß,
Dani
Allerdings überlege ich ob wir nicht lieber eine eigene CA in unsere Umgebung integrieren damit wir hier komplett alles selber verwalten können ohne das der Konzern da rein spuckt. Aber ich denke das ist etwas viel und wir sollten eine von den vorhandenen CA´s nehmen vorzugsweise die wo auch 802.1x für LAN/WLAN macht .
Naja, grundsätzlich bin ich ein Freund sich an Vorgaben und Policies zu halten, wenn es diese gibt.Dann die zwei NPS in die Interne DMZ packen und gut ist.
Vorsicht... du wirst die NPS vermutlich im AD registrieren müssen. Das hängt ein bisschen vom Design und den Anforderungen ab.Der Kollege meinte jetzt noch mit den NPS in der Internen DMZ dann gegen die Internen NPS authentifizieren lassen und die dann gegen einen RODC.
Auch hier gibt es kein Ja und Nein von mir. Es hängt vom Design ab. Denn auch RODC benötigt Löcher in der Firewall. Vermutlich mehr als dir lieb ist. Da wird es doch sicherlich jemanden im Konzern geben, der euch da optimal beraten kann.Überblick der groben Struktur :
die Struktur kommt mir sehr bekannt vor... könnte 1:1 unsere sein. *huch*Gruß,
Dani
Moin,
Gruß,
Dani
Ich werde aber mal versuchen den RRAS und den NPS in die DMZ ( internal DMZ ) zu stellen und die Auth dann gegen einen RODC im LAN ( Server Lan ) machen zu lassen.
Du machst ein Fass bezüglich Sicherheit auf und ein Pseudo LDAP Proxy ala RODC steht im LAN? Sorry. Wenn du so viel Wert auf Sicherheit legst, sollte du einen LDAP Proxy wenden (z.B AD LDS oder LDAP Proxy) in der (Internal DMZ) verwenden.Die Alternative wäre aber das ich die RAS GW´s in die DMZ packe und hier per Radius gegen den NPS im LAN ( Server LAN ) autrh. lasse.
Aber doch nicht ohne Load Balancer und WAF?!Mal sehen was wir da umsetzen. das ganze darf auch nicht zu Kompliziert werden so das man hinterher im Fehlerfalle einen ganzen Tag braucht für das debugging.
Hängt davon ab wie hoch das Thema Sicherheit eingestuft wird. Falls wir beide im selben Konzern arbeiten, kenn ich bereits die Antwort - hoch. Gruß,
Dani
WAF wegen SSTP?
IKEv2 braucht für Multipathing lediglich mehrere Einwahlpunkte in der Konfig.
Die WAF wird keine zusätzliche Sicherheit bringen.
IKEv2 braucht für Multipathing lediglich mehrere Einwahlpunkte in der Konfig.
Die WAF wird keine zusätzliche Sicherheit bringen.