IPSEC-over-HTTPS und OWA gleichzeitig zur Verfügung stellen (Problem, da gleicher Port)
Hallo Forum,
wir haben einen SBS2003, der sowohl PPTP VPN terminiert, als auch OWA incl. ActiveSync für die Handys zur Verfügung stellt.
hierzu haben wir am Router die Ports 1723 und 443 an den SBS weitergeleitet. Dies funktioniert schon seit Jahren wunderbar.
In letzter Zeit häufen sich allerdings Probleme unserer Außendienstler. Sie kommen z.B. aus Hotels in USA oder per UMTS (auch in Deutschland) manchmal nicht mehr ins VPN.
Hierzu habe ich bereits gelesen, das manche Provider die benötigten Ports nicht routen, bzw. aktiv sperren. Auch IPSEC wäre demnach keine Lösung.
Nun habe ich gesehen, das unser LANCOM 1711VPN Router im Zusammenspiel mit dem LANCOM Advanced VPN Client einen "IPSEC-over-HTTPS" Tunnel ermöglicht, der automatisch verwendet wird, wenn die Anmeldung per IPSEC scheitert.
Erste Versuche führten auch zum Erfolg, aber natürlich nur, wenn ich die Port 443 Weiterleitung an den SBS deaktiviere.
Ein PAT erscheint mir auch nicht möglich, da wohl der OWA sich nicht dazu überreden lässt auf einem anderen Port als 443 zu arbeiten und dieser andere Port ja wiederum vom Provider gesperrt sein könnte.
Brauche ich nun einen zweiten DSL Anschluss, um mein Problem lösen zu können?
Oder kann man sich an einem Anschluss von der Telekom zwei öffentliche IP's zuweisen lassen?
Oder gibt es eine andere, elegante Lösung für mein Problem?
Vielen Dank für Eure Hilfe.
Gruß
Ralf
wir haben einen SBS2003, der sowohl PPTP VPN terminiert, als auch OWA incl. ActiveSync für die Handys zur Verfügung stellt.
hierzu haben wir am Router die Ports 1723 und 443 an den SBS weitergeleitet. Dies funktioniert schon seit Jahren wunderbar.
In letzter Zeit häufen sich allerdings Probleme unserer Außendienstler. Sie kommen z.B. aus Hotels in USA oder per UMTS (auch in Deutschland) manchmal nicht mehr ins VPN.
Hierzu habe ich bereits gelesen, das manche Provider die benötigten Ports nicht routen, bzw. aktiv sperren. Auch IPSEC wäre demnach keine Lösung.
Nun habe ich gesehen, das unser LANCOM 1711VPN Router im Zusammenspiel mit dem LANCOM Advanced VPN Client einen "IPSEC-over-HTTPS" Tunnel ermöglicht, der automatisch verwendet wird, wenn die Anmeldung per IPSEC scheitert.
Erste Versuche führten auch zum Erfolg, aber natürlich nur, wenn ich die Port 443 Weiterleitung an den SBS deaktiviere.
Ein PAT erscheint mir auch nicht möglich, da wohl der OWA sich nicht dazu überreden lässt auf einem anderen Port als 443 zu arbeiten und dieser andere Port ja wiederum vom Provider gesperrt sein könnte.
Brauche ich nun einen zweiten DSL Anschluss, um mein Problem lösen zu können?
Oder kann man sich an einem Anschluss von der Telekom zwei öffentliche IP's zuweisen lassen?
Oder gibt es eine andere, elegante Lösung für mein Problem?
Vielen Dank für Eure Hilfe.
Gruß
Ralf
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 160521
Url: https://administrator.de/forum/ipsec-over-https-und-owa-gleichzeitig-zur-verfuegung-stellen-problem-da-gleicher-port-160521.html
Ausgedruckt am: 28.04.2025 um 06:04 Uhr
8 Kommentare
Neuester Kommentar
Ja, die elegante Lösung für dich heisst ein SSL VPN. Das ist derzeit die komfortableste Lösung und viele Midrange Router wie z.B. Daytek usw. supporten sie ebenfalls:
SSL-VPNs im Enterprise Umfeld
Damit ersparst du dir diese komplette Frickelei !
SSL-VPNs im Enterprise Umfeld
Damit ersparst du dir diese komplette Frickelei !
Nein, die Authentisierung reichst du vom VPN Router per Radius an den Server weiter und lässt das dort im AD erledigen. Das erspart dir doppeltes Login. Oder eben du nutzt Zertifikate, dann brauchst du gar kein Login mehr, das wäre das eleganteste...und sicherste ! Passwörter kann man auch der Oma verraten !