RAS-VPN nur Zugriff auf per DHCP geleaste IPs
Hallo,
mein Name ist Luca und ich betreibe eine virtualisierte private Testumgebung basierend auf Hyper-V mit Windows Server 2012 R2 als Gastbetriebssystem.
Ich möchte einen Exchange Server an einem anderen Standort in das vorhandene Netzwerk aufnehmen.
Dazu möchte ich RAS mit VPN auf einem virtualisierten Server an Standort A nutzen um den Exchange Server an Standort B in das bereits vorhandene Netzwerk einzufügen..
Mein Problem ist es, dass der Server der mit dem VPN verbunden wird nur Zugriff auf IP-Adressen hat die über DHCP geleast werden.
Mein Netzwerk am Standort A ist in mehrere Subnetze aufgeteilt (SNM: 255.255.248.0).
Die Server, auf die der Exchange Server Zugriff haben soll, befinden sich im IP-Bereich 192.168.0.1-255. Der DHCP Bereich ist 192.168.2.10-250.
Wie kann ich es einrichten, dass der Exchange Server Zugriff auf alle IP-Bereiche der Subnetzmaske hat.
Vielen Dank im voraus.
Luca
mein Name ist Luca und ich betreibe eine virtualisierte private Testumgebung basierend auf Hyper-V mit Windows Server 2012 R2 als Gastbetriebssystem.
Ich möchte einen Exchange Server an einem anderen Standort in das vorhandene Netzwerk aufnehmen.
Dazu möchte ich RAS mit VPN auf einem virtualisierten Server an Standort A nutzen um den Exchange Server an Standort B in das bereits vorhandene Netzwerk einzufügen..
Mein Problem ist es, dass der Server der mit dem VPN verbunden wird nur Zugriff auf IP-Adressen hat die über DHCP geleast werden.
Mein Netzwerk am Standort A ist in mehrere Subnetze aufgeteilt (SNM: 255.255.248.0).
Die Server, auf die der Exchange Server Zugriff haben soll, befinden sich im IP-Bereich 192.168.0.1-255. Der DHCP Bereich ist 192.168.2.10-250.
Wie kann ich es einrichten, dass der Exchange Server Zugriff auf alle IP-Bereiche der Subnetzmaske hat.
Vielen Dank im voraus.
Luca
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 313081
Url: https://administrator.de/forum/ras-vpn-nur-zugriff-auf-per-dhcp-geleaste-ips-313081.html
Ausgedruckt am: 20.05.2025 um 14:05 Uhr
10 Kommentare
Neuester Kommentar
Guten Tag Luca,
ich heiße Andreas.
Mir ist jetzt nicht ganz klar, wie Dein Standortnetzwerk genau aufgebaut ist, denn zwischen den Subnetzen musst Du mindestens einen Router haben.
Ferner muss eine Instanz auch das VPN abhandeln und mir ist nicht klar, welche das bei Dir macht.
Deswegen meine Fragen:
Grüße,
Andreas
ich heiße Andreas.
Mir ist jetzt nicht ganz klar, wie Dein Standortnetzwerk genau aufgebaut ist, denn zwischen den Subnetzen musst Du mindestens einen Router haben.
Ferner muss eine Instanz auch das VPN abhandeln und mir ist nicht klar, welche das bei Dir macht.
Deswegen meine Fragen:
- Wie wird das VPN realisiert? Site2Site, Peer2Site?
- Bei Site2Site-VPN: Wer macht es? Die Router oder VPN-Server?
- Welche IP hat der EX?
- Welche Routen sind dem EX mit gegeben?
Grüße,
Andreas

Hi.
But a S2S VPN should definitely not be realized with PPTP that's the biggest bullshit you can do.
Check the routing table with
You can add an additional rule to your routing table on the connecting client with
then the client knows where to route these packets.
Regards
Problem ist das über den VPN nur auf Adressen im Bereich 192.168.2.0-255 zugegriffen werden kann, obwohl unter anderem bspw. 192.168.3.0-255 auch teil des Subnetzes wäre.
This is a normal behavior, because the PPTP Client uses the old classes scheme and writes a 24bit mask route to the routing table if the client receives an IP of the old class B scheme, it does not what you expect, that's another reason not to use PPTP for this kind of task.But a S2S VPN should definitely not be realized with PPTP that's the biggest bullshit you can do.
Check the routing table with
route print
route add -p 192.168.2.0 MASK 255.255.248.0 [GATEWAYIP of VPN Server]
Regards

L2TP over IPSec, SSTP, (plain IPSec but is not supported by Windows by default), OpenVPN
Normaly you should use a router to initiate VPN-Connections to other networks. A cheap 40€ Mikrotik router does all these protocols and much more ...
Normaly you should use a router to initiate VPN-Connections to other networks. A cheap 40€ Mikrotik router does all these protocols and much more ...
Zitat von @lucarenner:
Ich bin leider ein kompletter Anfänger auf diesem Gebiet, das ist auch der Grund warum diese Testumgebung existiert ;).
Nicht schlimm. Jeder fängt mal an.Ich bin leider ein kompletter Anfänger auf diesem Gebiet, das ist auch der Grund warum diese Testumgebung existiert ;).
Wie kann ich mir die Routentabelle anschauen?
Der Gedanke dass ein Server mittels VPN-Client irgendwo einwählt ist vor allem bei einem EX nicht gut.
Dein EX benötigt nach dem Hochfahren klare Linien, da die Dienste sich nicht immer an virtuelle Schnittstellen wie VPN binden.
PPTP ist abzulehnen, weil es einfach nicht mehr sicher ist.
Bau ein Site2Site-VPN auf mit klarem Routing. Dann wird es laufen.
Wenn Du eine technische Spielwiese brauchst, nutze als Router doch zum Beispiel PFSense oder ähnliches.
Lässt sich gut konfigurieren und Du lernst ne Menge.
Zitat von @lucarenner:
Vielen dank für den Tipp. Vielleicht schaue ich mir mal einen Mikrotik-Router an.
Allerdings wäre es mir am liebsten das ohne zusätzliche Hardware und nur mit Windows Server zu lösen.
Vielen dank für den Tipp. Vielleicht schaue ich mir mal einen Mikrotik-Router an.
Allerdings wäre es mir am liebsten das ohne zusätzliche Hardware und nur mit Windows Server zu lösen.
Wenn ich Dich richtig verstanden habe, virtualisierst Du doch, oder?
Ist also nicht schlimm, anstatt einer Hardwareinstanz eine zusätzliche virtuelle Appliance auf Deinen VHost zu bringen.
Ich mache das mit unserem VPN-Server auch so. Der ist virtualisiert im Hauptcluster und hat eben zwei Netzwerkkarten drin in ein Transitnetz und das Produktivnetz.