Server 2019 vpn über pptp einrichten funktioniert nicht
es gibt diverse anleitungen im netz um einen vpn server unter w2019 zu erstellen.
leider funktioniert der verbindungsaufbau nicht. im eventlog finde ich immer die selben fehler:
fehler 20255 und fehler 20271
Die Verbindung konnte nicht hergestellt werden, da die vom Verbindungsprofil verwendete
Authentifizierungsmethode von einer Zugriffsrichtlinie, die auf dem RAS/VPN-Server konfiguriert ist,
nicht verwendet werden darf. Dies kann vor Allem durch Konfigurationsunterschiede zwischen der auf
dem RAS/VPN-Server ausgewählten Authentifizierungsmethode und der dafür konfigurierten Zugriffsrichtlinie
verursacht werden.
verstehen tue ich die fehlermeldung, aber wo kann ich dort etwas falsch konfigurieren?
die nps einstellungen habe ich mir alle im alten server 2008r2 abgeschaut, wo vpn funktionierte.
wer hat mit vpn im server 2019 erfahrugnen?
leider funktioniert der verbindungsaufbau nicht. im eventlog finde ich immer die selben fehler:
fehler 20255 und fehler 20271
Die Verbindung konnte nicht hergestellt werden, da die vom Verbindungsprofil verwendete
Authentifizierungsmethode von einer Zugriffsrichtlinie, die auf dem RAS/VPN-Server konfiguriert ist,
nicht verwendet werden darf. Dies kann vor Allem durch Konfigurationsunterschiede zwischen der auf
dem RAS/VPN-Server ausgewählten Authentifizierungsmethode und der dafür konfigurierten Zugriffsrichtlinie
verursacht werden.
verstehen tue ich die fehlermeldung, aber wo kann ich dort etwas falsch konfigurieren?
die nps einstellungen habe ich mir alle im alten server 2008r2 abgeschaut, wo vpn funktionierte.
wer hat mit vpn im server 2019 erfahrugnen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 462237
Url: https://administrator.de/contentid/462237
Ausgedruckt am: 22.11.2024 um 02:11 Uhr
8 Kommentare
Neuester Kommentar
Auch nicht Hallo,
1) Benutzt man aus Sicherheitsgründen schon lange kein PPTP mehr
2) Lässt man VPN natürlich unter gar keinen Umständen auf einem Windows Server terminieren
Zitat von @tobias3355:
es gibt diverse anleitungen im netz um einen vpn server unter w2019 zu erstellen.
Schlechtes gibt diverse anleitungen im netz um einen vpn server unter w2019 zu erstellen.
leider funktioniert der verbindungsaufbau nicht. im eventlog finde ich immer die selben fehler:
Sehr gut, bewahrt dich vor einer großen Schandtat1) Benutzt man aus Sicherheitsgründen schon lange kein PPTP mehr
2) Lässt man VPN natürlich unter gar keinen Umständen auf einem Windows Server terminieren
Das solltest du zuerst mal lesen:
https://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Dann das hier:
VPNs einrichten mit PPTP
Da der Server sich ja sicher in einem lokalen LAN befindet hast du im NAT Router die Ports:
TCP 1723
und das GRE Protokoll (IP Nummer 47) in der NAT Firewall des Routers freigegeben ??
VPNs einrichten mit PPTP
Bei einem externen PPTP Client gilt dann immer die WAN/Internet IP Adresse des Internet Routers als Zieladresse.
Hast du das alles beachtet ??
Generell gehört ein VPN Server niemals in ein internes LAN sondern man sollte das aus Sicherheitsgründen immer auf der Peripherie termineren (Router oder Firewall)
Grund ist das man so ungeschützten Traffic eben durch das NAT Port Forwarding am Router ins interne LAN lässt.
Alternative Lösungen findest du z.B. hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
https://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Dann das hier:
VPNs einrichten mit PPTP
Da der Server sich ja sicher in einem lokalen LAN befindet hast du im NAT Router die Ports:
TCP 1723
und das GRE Protokoll (IP Nummer 47) in der NAT Firewall des Routers freigegeben ??
VPNs einrichten mit PPTP
Bei einem externen PPTP Client gilt dann immer die WAN/Internet IP Adresse des Internet Routers als Zieladresse.
Hast du das alles beachtet ??
Generell gehört ein VPN Server niemals in ein internes LAN sondern man sollte das aus Sicherheitsgründen immer auf der Peripherie termineren (Router oder Firewall)
Grund ist das man so ungeschützten Traffic eben durch das NAT Port Forwarding am Router ins interne LAN lässt.
Alternative Lösungen findest du z.B. hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Es macht übrigens nicht wirklich Spaß Texte zu lesen ohne Groß- Kleinschreibung !
Nicht um pedantisch zu sein sondern wegen der Übersichtlickeit und Verständlichkeit die ja bei technischen Belangen nicht unerheblich ist.
Zu deiner Frage ist Dr. Google wie immer dein Freund !:
https://support.microsoft.com/de-de/help/299013/routing-and-remote-acces ...
Nicht um pedantisch zu sein sondern wegen der Übersichtlickeit und Verständlichkeit die ja bei technischen Belangen nicht unerheblich ist.
Zu deiner Frage ist Dr. Google wie immer dein Freund !:
https://support.microsoft.com/de-de/help/299013/routing-and-remote-acces ...