Firewall, VPN und TerminalServer
Wie konfiguriere ich das korrekt?
Hallöchen,
ich habe folgende Konfiguration:
Netzwerk 192.168.0.x
Terminalserver Win2k3 mit 2 Netzkarten 192.168.0.105 und 192.168.1.105
D-Link-Firewall mit internem Port an 192.168.1.105 und WAN 1.2.3.4
Auf dem Terminalserver ist VPN eingerichtet und klappt (testweise) intern von 192.168.0.x prima.
Firewall hat Routing auf den Terminalserver und Portmapping für den Terminalserver auf 3389 (klappt bombig aus dem Web, ist aber ohne VPN) und Routing/Portmapping TCP1723 und UDP500 auf den Terminalserver für VPN (klappt nicht bzw. kommt der Client bis zum Hinweis "Benutzer wird angemeldet" und dann war's das.).
Ich möchte natürlich das VPN funktionierend haben und dann über 192.168.1.105 auf den Terminalserver zugreifen ... Warum klappt das denn so nicht? Was muss ich tun?
Außerdem bietet die Firewall eine interne VPN-Funktion per IPsec. Brauche ich dann auf dem Terminalserver kein VPN mehr, sondern ich komme direkt in das 192.168.1.x-Netz? (Dies ist aber in der o.g. Konfiguration ausgeschaltet).
Ich richte das gerade zum ersten Mal ein und bin im Moment etwas ratlos, also für jeden Hinweis dankbar ;)
Hallöchen,
ich habe folgende Konfiguration:
Netzwerk 192.168.0.x
Terminalserver Win2k3 mit 2 Netzkarten 192.168.0.105 und 192.168.1.105
D-Link-Firewall mit internem Port an 192.168.1.105 und WAN 1.2.3.4
Auf dem Terminalserver ist VPN eingerichtet und klappt (testweise) intern von 192.168.0.x prima.
Firewall hat Routing auf den Terminalserver und Portmapping für den Terminalserver auf 3389 (klappt bombig aus dem Web, ist aber ohne VPN) und Routing/Portmapping TCP1723 und UDP500 auf den Terminalserver für VPN (klappt nicht bzw. kommt der Client bis zum Hinweis "Benutzer wird angemeldet" und dann war's das.).
Ich möchte natürlich das VPN funktionierend haben und dann über 192.168.1.105 auf den Terminalserver zugreifen ... Warum klappt das denn so nicht? Was muss ich tun?
Außerdem bietet die Firewall eine interne VPN-Funktion per IPsec. Brauche ich dann auf dem Terminalserver kein VPN mehr, sondern ich komme direkt in das 192.168.1.x-Netz? (Dies ist aber in der o.g. Konfiguration ausgeschaltet).
Ich richte das gerade zum ersten Mal ein und bin im Moment etwas ratlos, also für jeden Hinweis dankbar ;)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 38045
Url: https://administrator.de/forum/firewall-vpn-und-terminalserver-38045.html
Ausgedruckt am: 24.12.2024 um 03:12 Uhr
3 Kommentare
Neuester Kommentar
Wie ist denn dein VPN Zugriff realisiert ???
Mit IPsec, mit PPTP, mit L2TP, mit SSL oder mit......
Jedes Verfahren benutzt unterschiedliche Ports und Mechanismen. Leider schreibts du darüber nichts so das man nur im freien Fall raten kann....
Aus der tatsache das du von Port 1723 redet kann man evtl. schliessen, das du eine PPTP Verbindung meinst.
Die TCP Verbindung auf Port 1723 eröffnet nur eine Authentisierungssequenz zum Aushandeln des Schlüssels für den parallelen GRE (Generic Route Encapsulation) Tunnel in dem dann die Verbindungsdaten fliessen.
Fürs Portforwarding musst du dafür folglich 2 Protokolle einstellen:
1.) TCP Port 1723 auf das Endgerät (IP Adresse) hinter dem Router
2.) GRE, Protokoll 47 (Achtung das ist die Protokoll Nummer nicht der TCP Port !!!)
Kann der Router kein GRE forwarden hast du keine Chance. Meist machen einige Router automatisch ein VPN passthrough was dann die GRE Daten automatisch parallel an die IP des TCP 1723 Ports forwardet. Das Feature muss aber der Router unterstützen sonst klappt es nicht bzw. du musst es statisch eintragen !
Kann er beides nicht wirds nichts mit PPTP.
Mit IPsec, mit PPTP, mit L2TP, mit SSL oder mit......
Jedes Verfahren benutzt unterschiedliche Ports und Mechanismen. Leider schreibts du darüber nichts so das man nur im freien Fall raten kann....
Aus der tatsache das du von Port 1723 redet kann man evtl. schliessen, das du eine PPTP Verbindung meinst.
Die TCP Verbindung auf Port 1723 eröffnet nur eine Authentisierungssequenz zum Aushandeln des Schlüssels für den parallelen GRE (Generic Route Encapsulation) Tunnel in dem dann die Verbindungsdaten fliessen.
Fürs Portforwarding musst du dafür folglich 2 Protokolle einstellen:
1.) TCP Port 1723 auf das Endgerät (IP Adresse) hinter dem Router
2.) GRE, Protokoll 47 (Achtung das ist die Protokoll Nummer nicht der TCP Port !!!)
Kann der Router kein GRE forwarden hast du keine Chance. Meist machen einige Router automatisch ein VPN passthrough was dann die GRE Daten automatisch parallel an die IP des TCP 1723 Ports forwardet. Das Feature muss aber der Router unterstützen sonst klappt es nicht bzw. du musst es statisch eintragen !
Kann er beides nicht wirds nichts mit PPTP.