Netzwerk mit 2003 R2 Server per VPN über Fritzbox 7170
Ich freue mich über jeden Tip.
Ich möchte einen 2003 R2 Server, AD, DHCP,DNS in einem kleinen Netz mit 5 Clients so einrichten dass das Netzwerk per VPN auch von außen erreichbar ist. Der Server hat 2 NC, einmal 192.168.1.1 und 192.168.2.1. An letzterer hängt ein AVM Fritzbox 7170 Router, der auch den VPN-Zugang regelt. Von AVM gibt es dazu eine prima Software. Den Server nach Herstellen der VPN-Verbindung per Remote-Desktop zu erreichen klappt prima, aber ich komme nicht aus dem 2.1er Netz in das 1.1 er. Die Anleitungen im Forum habe ich gelesen, sie beziehen sich leider nicht auf den Betrieb mit der 7170. Wie löst man das Routing ?
Ich möchte einen 2003 R2 Server, AD, DHCP,DNS in einem kleinen Netz mit 5 Clients so einrichten dass das Netzwerk per VPN auch von außen erreichbar ist. Der Server hat 2 NC, einmal 192.168.1.1 und 192.168.2.1. An letzterer hängt ein AVM Fritzbox 7170 Router, der auch den VPN-Zugang regelt. Von AVM gibt es dazu eine prima Software. Den Server nach Herstellen der VPN-Verbindung per Remote-Desktop zu erreichen klappt prima, aber ich komme nicht aus dem 2.1er Netz in das 1.1 er. Die Anleitungen im Forum habe ich gelesen, sie beziehen sich leider nicht auf den Betrieb mit der 7170. Wie löst man das Routing ?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 115436
Url: https://administrator.de/forum/netzwerk-mit-2003-r2-server-per-vpn-ueber-fritzbox-7170-115436.html
Ausgedruckt am: 09.05.2025 um 23:05 Uhr
3 Kommentare
Neuester Kommentar
Zitat von @user217:
console:
route add 192.168.1.1 Mask 255.255.255.0 192.168.2.1 /persistent
Achtung firewall etc.
oder du trägst auf der Fritz!Box einen Gateway für VPN
Verbindungen ein.
Vorsicht, du brauchst unbedingt 2 Subnetzte für VPN.
Alle Angaben ohne Gewähr
console:
route add 192.168.1.1 Mask 255.255.255.0 192.168.2.1 /persistent
Achtung firewall etc.
oder du trägst auf der Fritz!Box einen Gateway für VPN
Verbindungen ein.
Vorsicht, du brauchst unbedingt 2 Subnetzte für VPN.
Alle Angaben ohne Gewähr
Der Dienst Routering&RAS muss natürlich laufen ;)
@user217
Einen statischen Route Eintrag für lokal angeschlossene Netze ist unsinnig da der Server die Netze ja kennt ! Folglich also überflüssig !
Sein VPN Gateway ist die FB selber die mit der AVM SW als VPN Server agiert wie man oben lesen kann, deshalb ist da auch nichts erforderlich zum Einstellen !
Das mit den VPN Subnetzen ist korrekt, er benötigt sogar drei unterschiedliche IP Netze !
@michawn
Welche Anleitung hast du gelesen ??? Diese hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Die beschreibt nämlich sehr wohl alle Schritte !
Vermutlich hast du wie so viele hier die NAT Basisfirewall auf dem Routersegemnt bzw. der NIC im Server aktiviert und machst dann ein IP Adress Translation vom Client Segment auf die Server NIC im Routersegment.
Dadurch tauchen gar keine Client IPs auf im Routersegment und folglich machst du auch kein sauberes Routing sondern nur NAT.
Das wird auch alles so im Kapitel ICS/NAT im Tutorial beschrieben.
Wählen sich nun Clients per VPN auf dem Router ein und wollen eine Verbindung auf einen Clientrechner verhindert dies die NAT Firewall im server da keine aktive Session dafür besteht.
Wenn du allerdings transparent routets dann funktioniert dies fehlerlos sofern in der FB auch eine statische Route ins Clientnetz eingetragen ist (siehe Tutorial !)
Einen statischen Route Eintrag für lokal angeschlossene Netze ist unsinnig da der Server die Netze ja kennt ! Folglich also überflüssig !
Sein VPN Gateway ist die FB selber die mit der AVM SW als VPN Server agiert wie man oben lesen kann, deshalb ist da auch nichts erforderlich zum Einstellen !
Das mit den VPN Subnetzen ist korrekt, er benötigt sogar drei unterschiedliche IP Netze !
@michawn
Welche Anleitung hast du gelesen ??? Diese hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Die beschreibt nämlich sehr wohl alle Schritte !
Vermutlich hast du wie so viele hier die NAT Basisfirewall auf dem Routersegemnt bzw. der NIC im Server aktiviert und machst dann ein IP Adress Translation vom Client Segment auf die Server NIC im Routersegment.
Dadurch tauchen gar keine Client IPs auf im Routersegment und folglich machst du auch kein sauberes Routing sondern nur NAT.
Das wird auch alles so im Kapitel ICS/NAT im Tutorial beschrieben.
Wählen sich nun Clients per VPN auf dem Router ein und wollen eine Verbindung auf einen Clientrechner verhindert dies die NAT Firewall im server da keine aktive Session dafür besteht.
Wenn du allerdings transparent routets dann funktioniert dies fehlerlos sofern in der FB auch eine statische Route ins Clientnetz eingetragen ist (siehe Tutorial !)