Sichere Lösung für Remote VPN Zugriff auf Firmennetzwerk - Windows Server 2008
Hallo,
bald wird das Netzwerk von Windows Server 2003 auf Windows Server 2008 umgestellt (Domänencontroller, Datei, DNS, DHCP, WINS, IAS, Backup (BackupExcec)). Danach wir auch der Terminalserver von W2k3 auf W2k8 umgestellt.
Ziel ist es nun eine sichere und für die Benutzer einfach zu bedienende Lösung bei W2k8 zu implementieren, sodass sich die Benutzer über das Internet per VPN sich einwählen können.
Dabei sollen die Benutzer am besten auf eine Website gelangen, auf der Sie die vorhandenen Server oder Freigabe sehen und öffnen können.
Kann mir jemand sagen wie dies mit Wk28 möglich ist (ggf mit RRAS und TS-Gateway?)
Stand heute ist eine Lösung mit Sonicwall SSL-VPN 200 im Einsatz (Frage dazu: Wie kann es sein, dass Benutzer, die sich per VPN erfolgreich eingewählt haben, sich dann beim TS-Zugriff nochmal authentifizieren müssen?).
Gibt es mit W2k8 bessere Möglichkeiten oder ist die externe hardwarebasierte Lösung besser?
Danke im Voraus!
bald wird das Netzwerk von Windows Server 2003 auf Windows Server 2008 umgestellt (Domänencontroller, Datei, DNS, DHCP, WINS, IAS, Backup (BackupExcec)). Danach wir auch der Terminalserver von W2k3 auf W2k8 umgestellt.
Ziel ist es nun eine sichere und für die Benutzer einfach zu bedienende Lösung bei W2k8 zu implementieren, sodass sich die Benutzer über das Internet per VPN sich einwählen können.
Dabei sollen die Benutzer am besten auf eine Website gelangen, auf der Sie die vorhandenen Server oder Freigabe sehen und öffnen können.
Kann mir jemand sagen wie dies mit Wk28 möglich ist (ggf mit RRAS und TS-Gateway?)
Stand heute ist eine Lösung mit Sonicwall SSL-VPN 200 im Einsatz (Frage dazu: Wie kann es sein, dass Benutzer, die sich per VPN erfolgreich eingewählt haben, sich dann beim TS-Zugriff nochmal authentifizieren müssen?).
Gibt es mit W2k8 bessere Möglichkeiten oder ist die externe hardwarebasierte Lösung besser?
Danke im Voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 140547
Url: https://administrator.de/contentid/140547
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
4 Kommentare
Neuester Kommentar
Hi Viper,
deine aktuelle Lösung ist gar nicht mal schlecht. Somit brauchst du keine Ports forwarden und alle Verbindungen werden an der Sonicwall verwaltet und geblockt. Durch die 2 STufen im Moment ist das Netzwerk bei der richtigen Konfiguration schon mal ziemlich sicher. Was du machen könntest wär eine OTP-Authentifizierung für die VPN-Einwahl. Danach kann der USer seine RDP-Sitzung aufbauen und an der Domäne anmelden.
Grüße,
Dani
deine aktuelle Lösung ist gar nicht mal schlecht. Somit brauchst du keine Ports forwarden und alle Verbindungen werden an der Sonicwall verwaltet und geblockt. Durch die 2 STufen im Moment ist das Netzwerk bei der richtigen Konfiguration schon mal ziemlich sicher. Was du machen könntest wär eine OTP-Authentifizierung für die VPN-Einwahl. Danach kann der USer seine RDP-Sitzung aufbauen und an der Domäne anmelden.
Dabei sollen die Benutzer am besten auf eine Website gelangen, auf der Sie die vorhandenen Server oder Freigabe sehen und öffnen können
Gibts auch von Sonicall. Schau dir mal die NSA Serien an. Die können das auf jeden Fall. Auf der Website von Sonicwall gibt es auch eine DEMO dazu.Grüße,
Dani
Zitat von @RAINERR:
Hallo,
mach Dich doch mal schlau über Direct Access. In Windows Server 2008 R2 ist das bereits integriert und mit W7 Clients sollte
das die schönste Lösung sein. Egal wo, egal wie, sobald man im Netz ist, kann man auf das Unternehmensnetzwerk
zugreifen.
Grüße
Rainer
Hallo,
mach Dich doch mal schlau über Direct Access. In Windows Server 2008 R2 ist das bereits integriert und mit W7 Clients sollte
das die schönste Lösung sein. Egal wo, egal wie, sobald man im Netz ist, kann man auf das Unternehmensnetzwerk
zugreifen.
Grüße
Rainer
Geht aber doch nur mit Ultimate, nicht mit Prof..