VPN-Server einrichten PPTPD-Einrichtung gescheitert
Hallo,
nachdem ich nun den Hypervisor und die VMs installiert habe, möchte ich noch eine Firewall und einen VPN-Server in einer VM installieren. Auch hier habe ich viele Tutorials gelesen und gesehen, aber wahrscheinlich immer an der falschen Stelle einen Fehler aufgrund meines noch geringen Netzwerkverständnisses gemacht..
Danke für Eure hilfreichen Tipps!
LG MILexx
nachdem ich nun den Hypervisor und die VMs installiert habe, möchte ich noch eine Firewall und einen VPN-Server in einer VM installieren. Auch hier habe ich viele Tutorials gelesen und gesehen, aber wahrscheinlich immer an der falschen Stelle einen Fehler aufgrund meines noch geringen Netzwerkverständnisses gemacht..
- Kann mir jemand eine gute Lösung empfehlen? Eventuell als Bestandteil einer Firewall? Habe bereits PPTPD getestet und bin kläglich gescheitert.. Bekomme immer eine Fehlermeldung und das PPTPD birgt ja auch ein Sicherheitsrisiko
- Muss ich Ports in der FritzBox öffnen?
- Die Einrichtung des VPN sollte am besten über eine grafische Oberfläche realisiert werden. Ist aber kein Muss...
Danke für Eure hilfreichen Tipps!
LG MILexx
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 338449
Url: https://administrator.de/contentid/338449
Ausgedruckt am: 23.11.2024 um 00:11 Uhr
23 Kommentare
Neuester Kommentar
Hallo,
Gruß,
Peter
Zitat von @MIlexx:
nachdem ich nun den Hypervisor und die VMs installiert habe, möchte ich noch eine Firewall und einen VPN-Server in einer VM installieren.
Zum Testen oder in einer Produktiven Umgebung?nachdem ich nun den Hypervisor und die VMs installiert habe, möchte ich noch eine Firewall und einen VPN-Server in einer VM installieren.
meines noch geringen Netzwerkverständnisses gemacht..
Nicht so viele Youtube Videos schauen. Viele sind einfach falsch. Lesen, Verstehen, Lesen, Verstehen, Lesen, Verstehen... Grundlagen von TCPIP sind unabdingbar und wie ein Routing grundsätzlich funktioniert.* Kann mir jemand eine gute Lösung empfehlen?
PFSense oder eine Sophos UTM in der freien Home Version mit bis zu 50 IPs in einer VM. Hat fast alle Funktionen der Firmenversionen, nur halt Kostenlos und nur für Privat. https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition ...* Muss ich Ports in der FritzBox öffnen?
Ja, ausser deine Fritte macht nur eine Bridge bzw. spielt nur Modem.* Die Einrichtung des VPN sollte am besten über eine grafische Oberfläche realisiert werden. Ist aber kein Muss...
GUIs sind nicht zwingend besser oder einfacher, aber Cisco CLI zu kennen ist nicht verkehrt.Gruß,
Peter
Deine Konzeption habe ich nicht so richtig verstanden. Du sprichst hier 20 Themen gleichzeitig an . Die 100 Fragen zusätzlich in den Raum stellen.
- Hypervisor welchen?
- Wieviel Benutzer via VPN?
- Laufen alle VM auf dem Hypervisor?
- Warum noch eine Firewall, wenn du eine Fritz.Box hast? Wegen VPN?
Das war jetzt nur ein paar Fragen. Beschreibe mal deine Konzeption etwas genauer.
Wie man eine VPN via PPTP vom Client aufbaut, habe ich hier mal beschrieben:
https://youtu.be/I5urLiieowY
- Hypervisor welchen?
- Wieviel Benutzer via VPN?
- Laufen alle VM auf dem Hypervisor?
- Warum noch eine Firewall, wenn du eine Fritz.Box hast? Wegen VPN?
Das war jetzt nur ein paar Fragen. Beschreibe mal deine Konzeption etwas genauer.
Wie man eine VPN via PPTP vom Client aufbaut, habe ich hier mal beschrieben:
https://youtu.be/I5urLiieowY
Kann mir jemand eine gute Lösung empfehlen? Eventuell als Bestandteil einer Firewall?
Klar können wir das:IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
oder auch
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Einfach mal die Suchfunktion benutzen hier...
Die pfSense Firewall kannst du auch als VM auf einem Hypervisor laufen lassen.
Obwohl besser aus Sicherheitssicht ist immer ein eigens Blech.
PPTP besser gleich vergessen:
https://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Dann immer IPsec oder OpenVPN verwenden:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du keine Cisco Produkte hast brauchst du das nicht !
Ansonsten für einen kleinen Crashkurs guckst du hier:
http://www.coufal.info/cisco_ios/index.shtml
Oder mal im Life Szenario hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
pfSense wäre für dich die Ideallösung ! Als VM in 10 Minuten installiert und online
Anleitungen hast du ja oben im Tutorial.
Ansonsten für einen kleinen Crashkurs guckst du hier:
http://www.coufal.info/cisco_ios/index.shtml
Oder mal im Life Szenario hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
pfSense wäre für dich die Ideallösung ! Als VM in 10 Minuten installiert und online
Anleitungen hast du ja oben im Tutorial.
Von Funktion und Sicherheit gibt es keinerlei Unterschied.
Handbuch findest du auch hier:
https://www.amazon.de/Pfsense-Definitive-Christopher-M-Buechler/dp/09790 ...
Handbuch findest du auch hier:
https://www.amazon.de/Pfsense-Definitive-Christopher-M-Buechler/dp/09790 ...
Hallo Alex,
du brauchst keine extra Firewall, wenn du eine Fritz!Box im Einsatz hast! Hier findest du ein paar Anleitungen, wie du das umsetzt auf Basis von Windows 7 oder Windows 10. Für 2 bis 3 Benutzer reicht das normale Windows (Bis 10).
https://www.youtube.com/results?search_query=vpn+server+einrichten+windo ...
Davon abgesehen, warum nutzt du nicht die VPN der Fritz!Box auf Basis von IPSEC? Ist auf jeden Fall sicherer als PPTP
du brauchst keine extra Firewall, wenn du eine Fritz!Box im Einsatz hast! Hier findest du ein paar Anleitungen, wie du das umsetzt auf Basis von Windows 7 oder Windows 10. Für 2 bis 3 Benutzer reicht das normale Windows (Bis 10).
https://www.youtube.com/results?search_query=vpn+server+einrichten+windo ...
Davon abgesehen, warum nutzt du nicht die VPN der Fritz!Box auf Basis von IPSEC? Ist auf jeden Fall sicherer als PPTP
Aber er braucht dann einen extra VPN Client...zumindestens auf der Winblows Büchse.
Braucht er mit einer Firewall nicht und kann da alle Endgeräte mit dem bordeigenen VPN Client abfackeln:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Braucht er mit einer Firewall nicht und kann da alle Endgeräte mit dem bordeigenen VPN Client abfackeln:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Hallo,
Ja, aber auch über der Sophos.
PFSense bedeutet das du selbst schauen musst ob alles aktuell ist und anpassen, Sophos nimmt dir dieses ab, bist dann wie @aqui schon sagte dem Hersteller ausgelifert. Allerdings die Kostenlose Home zwingt dich zu gar nichts, ausser alle 3 Jahre eine neue Lizenz sich zu holen,. Updates, Anpssungen, Upgrades kommen dann aus Karlsruhe (ehemals Astaro) und zwar Automatisch. Nebenbei noch Antivirus wenn du magst (Kostenlos).... Eine Fritzbox bietet dir nur ein Bruchteil davon, eine PFSense eben das was die dir anbieten bzw. was dort automatisiert ist. Du entscheidest.
Nur mit schauen von Videos lernst du aber nicht die Grundlagen, dann ists egal was das für ein System ist. Einem guten Autoschrauber ists auch egal ob es ein Opel - Ford, VW oder sonstwas ist, wenn feststellt das die benzinleitung verstopft ist. Und wenn er nicht weiss was er mit einen Ratschenschraubenschlüssel (Ratschenringschlüssel) alles tun kann, nützt es nichts wenn SnapOn aufm roten Werkzeugschrank steht. Und wenn dann noch jemand im Video das Werkzeug aus einen blauen Werkzeugkasten nimmt ...
Gruß,
Peter
Ja, aber auch über der Sophos.
PFSense bedeutet das du selbst schauen musst ob alles aktuell ist und anpassen, Sophos nimmt dir dieses ab, bist dann wie @aqui schon sagte dem Hersteller ausgelifert. Allerdings die Kostenlose Home zwingt dich zu gar nichts, ausser alle 3 Jahre eine neue Lizenz sich zu holen,. Updates, Anpssungen, Upgrades kommen dann aus Karlsruhe (ehemals Astaro) und zwar Automatisch. Nebenbei noch Antivirus wenn du magst (Kostenlos).... Eine Fritzbox bietet dir nur ein Bruchteil davon, eine PFSense eben das was die dir anbieten bzw. was dort automatisiert ist. Du entscheidest.
Was mich bei der Fritz!Box-Lösung gestört hat, war dass ich zu aller erst diede externe Clientlösung von Shrewsoft nutzen
Nur wenn du Windows 10 nutzen tust, da kann der AVM eigene Client zur Zeit wohl noch nicht. Darfst aber auch notfalls andere Bezahl Clients nutzen.die Einrichtung kompliziert war.
Nein, nur anders. VPN ist einzel betrachtet schon ein kompliziertes ebildte und will je nach OS und Packete und gewünschtes Ergebnniss auch entsprechend eingerichtet werden, und zwar auf beiden Seiten damit die dann die gleiche Sprache sprechen. Ein Japaner ohne Sprachschule versteht auch ein Bayer auf derm Alm nicht - und das obwohls nur um eine Brotzeit gehtWobei man gucken muss, ob Pfsense einfacher ist.
Sie ist zumindest anders in ihrer GUI. Ob besser muss jeder selbst entscheiden. Hast du von VPN überhaupt keinen Plan ausser die drei Buchstaben kann es dir keine Lösung recht machen, denn dazu müsste die Gedankenlesen können, was aber dann wieder an den "keinen Plan" scheitert. Noch ist es so, warte mal etwas, dann wird vorher gemacht und du kannst dir dann aussuchen was das werden sollte oder was es tun sollte (Windows fing auch so an). Es ist alles nur eine Frage der Grundlagen sowie der gewöhnung. Wer bis jetzt nur Lotus Notes kennt wird beim erstenmal Outlook auch verzweifeln, wer nur Outlook kennt merkt gar nicht wie einfach manch andere System sind.Zumindest kann man die Lösung von Pfsense mit dem windowseigenen Client nutzen?
Ja, weil das eben ein IPSec VPN im Standard darstellt. AVM hat ihr IPSec VPN eben anders gemacht. Du entscheidest was du willst.Nur mit schauen von Videos lernst du aber nicht die Grundlagen, dann ists egal was das für ein System ist. Einem guten Autoschrauber ists auch egal ob es ein Opel - Ford, VW oder sonstwas ist, wenn feststellt das die benzinleitung verstopft ist. Und wenn er nicht weiss was er mit einen Ratschenschraubenschlüssel (Ratschenringschlüssel) alles tun kann, nützt es nichts wenn SnapOn aufm roten Werkzeugschrank steht. Und wenn dann noch jemand im Video das Werkzeug aus einen blauen Werkzeugkasten nimmt ...
Gruß,
Peter
Was mich bei der Fritz!Box-Lösung gestört hat, war dass ich zu aller erst diede externe Clientlösung von Shrewsoft nutzen musste und die Einrichtung kompliziert war.
Musst du bei der pfSense nicht dort kannst du überall die bordeigenen VPN Clients nutzen !:IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Wobei man gucken muss, ob Pfsense einfacher ist
Das ist es definitiv...siehe Tutorial oben !
Hallo,
Gruß,
Peter
Zitat von @MIlexx:
Es gibt nämlich nur einen VPN-User, der per RDP auf eine Win 10 VM zugreifen muss. Der kann auch schon auf das NAS der Fritz!Box zugreifen und auf die gui der Fritz!Box, aber mehr geht nicht... Ping an Netzwerkgeräte gehen entweder zu 100% verloren oder 75 %...
Firewall des Rechners der angepingt wird oder mittels RDP bedient werden soll blockiert alles was nicht aus ihr eigenens IP Netz kommt. Seit Vista ist das so.Es gibt nämlich nur einen VPN-User, der per RDP auf eine Win 10 VM zugreifen muss. Der kann auch schon auf das NAS der Fritz!Box zugreifen und auf die gui der Fritz!Box, aber mehr geht nicht... Ping an Netzwerkgeräte gehen entweder zu 100% verloren oder 75 %...
Habe da an Portfreigabe gedacht und einiges probiert, aber komme nicht zum Erfolg..
Welche Ports und wohin gehen die denn? Das ist jedenfalls Blödsinn, du hast doch VPN.Gruß,
Peter
Der kann auch schon auf das NAS der Fritz!Box zugreifen und auf die gui der Fritz!Box, aber mehr geht nicht...
Das zeigt ja das das VPN sauber und korrekt eingerichtet wurde und auch funktioniert.Ein VPN User arbeitet wie ein lokaler User im LAN deshalb der Name VPN und das ist auch der tiefere Sinn eines VPNs.
Port Forwarding ist da in der Tat völliger Blödsinn wie Kollege Pjordorf schon richtig bemerkt hat denn mit deinem VPN bist du ja schon "im Netz" !
Mit Portforwarding gefährdest du nur deine Sicherheit und machst die Firewall löchrig, vergiss den Unsinn also schnell !
Dein Problem ist das der RDP Server bzw. dessen lokale Firewall den Zugriff blockt. Der VPN Client hat eine andere Absender IP und deshalb blockt die lokale Windows Firewall den Zugang. Wie oben bereits dir schon mehrfach gesagt ist das seit Vista so bei allen Diensten.
Nur IP Adressen aus dem lokalen Netz lässt di Firewall passieren.
Das Einzige also was du machen musst ist dem RDP Dienst bzw. TCP Port 3389 zu sagen das nicht nur lokale IPs sondern alle passieren dürfen.
Et voila...schon funktioniert auch dein RDP Zugriff.