VPN-Netzwerk hinter speedportW500v installieren und konfigurieren
Oder die Frage aller Fragen "Was muss ich anklicken?"
Erst mal einen guten Tag und danke, dass ihr euch die Zeit nehmt, das hier zu lesen.
Ich möchte gerne mit Kumpels ein VPN-Netzwerk aufbauen. Der Server für dieses Netzwerk soll mein Tower sein. Für die Übertragung wollte ich den Server sowohl PPTP als auch L2TP als Option haben.
Dabei haben sich verschiedene Fragen ergeben:
Wie muss ich meinen Tower konfigurieren damit er ankommende VPN-Verbindungen annimmt und das VPN-Netzwerk herstellt? (inkl Ip vergeben) Das ganze soll dann auch nich nur für einen VPN-Client sein, sondern so 5 oder sechs Rechner annehmen können.
Wie muss ich meinen Router (Speedport W500V) konfigurieren, damit der mir die VPN-Anfragen zum Tower durchstellt?
Tower:
BS: MS Server2003 EnterpriseEdition mit SP1 (und allen Updates die man über Windows Automatische Updates erhalten kann)
2 Netzwerkkarten (soll aber nur eine verwendet werden, die andere ist deaktiviert)
Funktionen im Netzwerk:
DHCP-Server (verteilt IPs von 192.168.0.11 bis 255)
DNS-Server
Domänencontroller im AD
Der Tower is Kabelgebunden hinter meinem Switch am Router
Speedport W500V:
DHCP An (verteilt IPs von 192.168.0.2 bis 10)
DynDNS account funzt (pingen des Accounts ergibt aktuelle Ip-Adresse)
Schon mal Danke im Vorraus für alle Bemühungen
TheIch
Erst mal einen guten Tag und danke, dass ihr euch die Zeit nehmt, das hier zu lesen.
Ich möchte gerne mit Kumpels ein VPN-Netzwerk aufbauen. Der Server für dieses Netzwerk soll mein Tower sein. Für die Übertragung wollte ich den Server sowohl PPTP als auch L2TP als Option haben.
Dabei haben sich verschiedene Fragen ergeben:
Wie muss ich meinen Tower konfigurieren damit er ankommende VPN-Verbindungen annimmt und das VPN-Netzwerk herstellt? (inkl Ip vergeben) Das ganze soll dann auch nich nur für einen VPN-Client sein, sondern so 5 oder sechs Rechner annehmen können.
Wie muss ich meinen Router (Speedport W500V) konfigurieren, damit der mir die VPN-Anfragen zum Tower durchstellt?
Tower:
BS: MS Server2003 EnterpriseEdition mit SP1 (und allen Updates die man über Windows Automatische Updates erhalten kann)
2 Netzwerkkarten (soll aber nur eine verwendet werden, die andere ist deaktiviert)
Funktionen im Netzwerk:
DHCP-Server (verteilt IPs von 192.168.0.11 bis 255)
DNS-Server
Domänencontroller im AD
Der Tower is Kabelgebunden hinter meinem Switch am Router
Speedport W500V:
DHCP An (verteilt IPs von 192.168.0.2 bis 10)
DynDNS account funzt (pingen des Accounts ergibt aktuelle Ip-Adresse)
Schon mal Danke im Vorraus für alle Bemühungen
TheIch
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 31488
Url: https://administrator.de/contentid/31488
Ausgedruckt am: 19.11.2024 um 22:11 Uhr
9 Kommentare
Neuester Kommentar
Also der Port ist 1723. Aber nicht hinter jedem Router kannst du einen VPN Server betreiben.
schau mal hier:
Mit nem speedport W500V ne VPN durchschleifen?
Frag duch mal den "BoySetsFire" ob der Server bei ihm hinter dem Router läuft..
schau mal hier:
Mit nem speedport W500V ne VPN durchschleifen?
Frag duch mal den "BoySetsFire" ob der Server bei ihm hinter dem Router läuft..
@Torsten72:
Wie würdest du denn sonst RFC 1918 Adressen aus der Range 192.168.x.x über ein öffentliches Internet übertragen wenn nicht durch einen Tunnel ??? Natives Routen mit diesen Adressen geht ja bekanntlich aus naheliegenden Gründen schlecht.... da bleibt denn ja nur ein bewährtes und etabliertes Tunnel Protokoll wie GRE (Generic Route Encapsulation) oder eben IPsec oder als Alternative SSL aber auch das tunnelt diese Daten in einem Containerframe. Also GRE ist keineswegs so exotisch und macht schon Sinn in diesem Umfeld.
@TheIch
Bedenke das PPTP nicht wirklich sicher ist, da es das unsichere MSCHAP für die Passwortübertragung benutzt. Dein Router muss in jedem Falle auch ein GRE (Protokoll 47) Forwarding beherrschen. Bei PPTP sind nur der Controllchannel in TCP Port 1723 die eigentlichen Daten werden mit GRE (Protokoll 47) übertragen.
Kleiner Tip: Du solltest einmal in die ct' Heft 7/2006, Seite 105 sehen, da wird recht praxisnah erklärt wie man recht einfach ein VPN mit mehreren Teilnehmern aufbaut.
Das dort vorgestellte "Hamachi" (www.hamachi.cc) ist sicher nicht der Weisheit letzter Schluss aber ist recht banal um schnell ein VPN zu realisieren.
Um allerdings ganz sicher zu gehen und Probleme mit Router Portforwarding aus dem Wege zu gehen ist ein Tunneling über SSL sicher ein Nachdenken wert. Solche Netzwerke sind einfach mit OpenVPN (www.openvpn.net) zu realisieren.
Oder noch einfacher mit VPN fähigen DSL Routern aber die sind halt etwas teuerer als die Standardteile....
Wie würdest du denn sonst RFC 1918 Adressen aus der Range 192.168.x.x über ein öffentliches Internet übertragen wenn nicht durch einen Tunnel ??? Natives Routen mit diesen Adressen geht ja bekanntlich aus naheliegenden Gründen schlecht.... da bleibt denn ja nur ein bewährtes und etabliertes Tunnel Protokoll wie GRE (Generic Route Encapsulation) oder eben IPsec oder als Alternative SSL aber auch das tunnelt diese Daten in einem Containerframe. Also GRE ist keineswegs so exotisch und macht schon Sinn in diesem Umfeld.
@TheIch
Bedenke das PPTP nicht wirklich sicher ist, da es das unsichere MSCHAP für die Passwortübertragung benutzt. Dein Router muss in jedem Falle auch ein GRE (Protokoll 47) Forwarding beherrschen. Bei PPTP sind nur der Controllchannel in TCP Port 1723 die eigentlichen Daten werden mit GRE (Protokoll 47) übertragen.
Kleiner Tip: Du solltest einmal in die ct' Heft 7/2006, Seite 105 sehen, da wird recht praxisnah erklärt wie man recht einfach ein VPN mit mehreren Teilnehmern aufbaut.
Das dort vorgestellte "Hamachi" (www.hamachi.cc) ist sicher nicht der Weisheit letzter Schluss aber ist recht banal um schnell ein VPN zu realisieren.
Um allerdings ganz sicher zu gehen und Probleme mit Router Portforwarding aus dem Wege zu gehen ist ein Tunneling über SSL sicher ein Nachdenken wert. Solche Netzwerke sind einfach mit OpenVPN (www.openvpn.net) zu realisieren.
Oder noch einfacher mit VPN fähigen DSL Routern aber die sind halt etwas teuerer als die Standardteile....