VPN über 3 Rechner
Welche Regeln aktivieren
Hay Ihr.
Ich hoffe einer von euch kann mir weiterhelfen.
Es gibt ein Windows Server 2012 der als VPN Server die IP 192.168.2.1 hat.
Rechner 1 (192.168.2.2) verbindet sich per VPN mit dem Server und Rechner 2 (192.168.2.3) verbindet sich ebenfalls mit dem Server. Welche Firewallregel muss ich aktivieren oder bearbeiten das Rechner 2 auf die Freigaben von Rechner 1 zugreifen kann ?
Danke schonmal im vorraus.
Hay Ihr.
Ich hoffe einer von euch kann mir weiterhelfen.
Es gibt ein Windows Server 2012 der als VPN Server die IP 192.168.2.1 hat.
Rechner 1 (192.168.2.2) verbindet sich per VPN mit dem Server und Rechner 2 (192.168.2.3) verbindet sich ebenfalls mit dem Server. Welche Firewallregel muss ich aktivieren oder bearbeiten das Rechner 2 auf die Freigaben von Rechner 1 zugreifen kann ?
Danke schonmal im vorraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 203338
Url: https://administrator.de/forum/vpn-ueber-3-rechner-203338.html
Ausgedruckt am: 24.12.2024 um 02:12 Uhr
10 Kommentare
Neuester Kommentar
Hi Händler oder Techniker?
Freigaben laufen nicht über IPs sondern typischerweise über Namen (Benutzernamen, Domänen\Benutzernamen), wobei man für den Zugriff auf solche DNS-Namen oder auch IPs verwenden kann.
Also wären zwei PCs im VPN innerhalb der selben Freigaben wie lokal. Kleine Ausnahme: Wenn der Freigabename schon auf dem Server genutzt wird.
GRuß
Netman
Freigaben laufen nicht über IPs sondern typischerweise über Namen (Benutzernamen, Domänen\Benutzernamen), wobei man für den Zugriff auf solche DNS-Namen oder auch IPs verwenden kann.
Also wären zwei PCs im VPN innerhalb der selben Freigaben wie lokal. Kleine Ausnahme: Wenn der Freigabename schon auf dem Server genutzt wird.
GRuß
Netman
Zitat von @technikdealer:
Hay Ihr.
Ich hoffe einer von euch kann mir weiterhelfen.
Es gibt ein Windows Server 2012 der als VPN Server die IP 192.168.2.1 hat.
Rechner 1 (192.168.2.2) verbindet sich per VPN mit dem Server und Rechner 2 (192.168.2.3) verbindet sich ebenfalls mit dem Server.
Welche Firewallregel muss ich aktivieren oder bearbeiten das Rechner 2 auf die Freigaben von Rechner 1 zugreifen kann ?
Hay Ihr.
Ich hoffe einer von euch kann mir weiterhelfen.
Es gibt ein Windows Server 2012 der als VPN Server die IP 192.168.2.1 hat.
Rechner 1 (192.168.2.2) verbindet sich per VPN mit dem Server und Rechner 2 (192.168.2.3) verbindet sich ebenfalls mit dem Server.
Welche Firewallregel muss ich aktivieren oder bearbeiten das Rechner 2 auf die Freigaben von Rechner 1 zugreifen kann ?
- An welcher Firewall?
- In welchem netz?
Hört sich für mich an wie: Ich habe drei Autos, wie muß ich die beladen, damit ich 3 Kilo Äpfel habe.
Sorry, aber da mußt Du die fragestellung etwas präzisieren.
- Stehen alles Systeme in gleichen LAN?
- Sind die IP-Adressen die normalen IP-adressen der System, oder die, die sie über VPn zugeteilt bekommen?
- Welche Firewall sind involviert?
Tut mir leid, aber meien Kristallkugel wartet noch auf den upgradesatz, um die fragen selbst beantworten zu können.
lks
Nachtrag: Das VPN-protokoll wäre auch sinnvoll zu wissen, damit man weiß, ob die FW GRE, PPTP, SSL oder was auch immer auch durchlassen muß.
Nachtrag 2: Meinst Du die Windows-Firewall oder eien Firewall, die zwischend en Systemen steht?
Bei der laienhaften und oberflächlichen Fragestellung wäre es sinnvoll erstmal zu klären WELCHES VPN Protokoll der TO denn überhaupt einsetzt.
Zum wichtigsten macht er ja dummerweise keinerlei Angaben so das wir die leider mal wieder die Kristallkugel bemühen müssen...
Raten wir also mal ein bisschen und raten wir mal da es MS ist und das nur 2 Protokolle an Bord hat:
Wenn du L2TP Protokoll verwendest sind es die folgenden Ports die im Forwarding auf den VPN Server einzutragen sind:
UDP 500
UDP 1701
UDP 4500
ESP Protokoll mit der IP Protokoll Nummer 51 (kein UDP/TCP 51 !!,ESP ist ein eigenes IP Protokoll !)
Wenn es denn PPTP ist:
TCP 1723
GRE Protokoll mit der IP Protokoll Nummer 47 (kein UDP/TCP 47 !!,GRE ist ein eigenes IP Protokoll !)
SSL VPNs und IPsec VPNs haben wieder andere Ports benötigen aber auch immer einen separaten Client wie OpenVPN oder den Shrew Client.
Der Server sollte wegen des statischen Port Forwardings natürlich keine DHCP IP Adresse haben was Server ja auch generell nicht haben sollten in einem Netz !
Die Client IP Adressierung oben ist völliger Blödsinn, denn VPN Clients befinden sich ja niemals im selben IP Netz wie der VPN Server.
Wichtige Punkte zum Design von VPN und VPN Adressierung findest du in diesem Tutorial:
VPNs einrichten mit PPTP
Die Adressierungs Regeln gelten anaolog auch bei L2TP !
Zum wichtigsten macht er ja dummerweise keinerlei Angaben so das wir die leider mal wieder die Kristallkugel bemühen müssen...
Raten wir also mal ein bisschen und raten wir mal da es MS ist und das nur 2 Protokolle an Bord hat:
Wenn du L2TP Protokoll verwendest sind es die folgenden Ports die im Forwarding auf den VPN Server einzutragen sind:
UDP 500
UDP 1701
UDP 4500
ESP Protokoll mit der IP Protokoll Nummer 51 (kein UDP/TCP 51 !!,ESP ist ein eigenes IP Protokoll !)
Wenn es denn PPTP ist:
TCP 1723
GRE Protokoll mit der IP Protokoll Nummer 47 (kein UDP/TCP 47 !!,GRE ist ein eigenes IP Protokoll !)
SSL VPNs und IPsec VPNs haben wieder andere Ports benötigen aber auch immer einen separaten Client wie OpenVPN oder den Shrew Client.
Der Server sollte wegen des statischen Port Forwardings natürlich keine DHCP IP Adresse haben was Server ja auch generell nicht haben sollten in einem Netz !
Die Client IP Adressierung oben ist völliger Blödsinn, denn VPN Clients befinden sich ja niemals im selben IP Netz wie der VPN Server.
Wichtige Punkte zum Design von VPN und VPN Adressierung findest du in diesem Tutorial:
VPNs einrichten mit PPTP
Die Adressierungs Regeln gelten anaolog auch bei L2TP !
Ja das ist klar, wenn die Clients in unterschiedlichen Netzen sind und du NAT (Adress Translation) auf den VM Nics aktiviert hast.
PPTP besteht aus TCP 1723 und dem GRE Protokoll, das kann das NAT so nicht überwinden.
Leider teilst du uns ja nicht mit in welchem Modus du die VM Nics laufen lässt so das wir wieder nur raten können
Es mag aber auch sein das du einfach nur routest zwischen den VMs wenn die NICs im Hostmode laufen.
Dann kommen deine VPN Pakete natürlich von einer anderen IP Adresse die die Firewall dann natürlich blockt, was eine Win Firewall immer macht.
Was vollkommen unverständlich an diesem vermurksten Konzept ist warum du überhaupt VPNs aufbaust.
Eigentlich ja völliger Blödsinn, da du nicht über öffentliche Netze gehst sondern alles sich nur lokal im Host und den VMs abspielt. VPNs sind in so einem Umfeld eigentlich vollkommen überflüssig.
Und auch wenn hast du vermutlich das hier schon zu PPTP gelesen:
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
PPTP besteht aus TCP 1723 und dem GRE Protokoll, das kann das NAT so nicht überwinden.
Leider teilst du uns ja nicht mit in welchem Modus du die VM Nics laufen lässt so das wir wieder nur raten können
Es mag aber auch sein das du einfach nur routest zwischen den VMs wenn die NICs im Hostmode laufen.
Dann kommen deine VPN Pakete natürlich von einer anderen IP Adresse die die Firewall dann natürlich blockt, was eine Win Firewall immer macht.
Was vollkommen unverständlich an diesem vermurksten Konzept ist warum du überhaupt VPNs aufbaust.
Eigentlich ja völliger Blödsinn, da du nicht über öffentliche Netze gehst sondern alles sich nur lokal im Host und den VMs abspielt. VPNs sind in so einem Umfeld eigentlich vollkommen überflüssig.
Und auch wenn hast du vermutlich das hier schon zu PPTP gelesen:
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
OK, sorry das hat ich wirklich falsch verstanden dann...
OK, dann machst du ja irgendwo ein NAT, entweder im RZ sofern der Server dort keine öffentliche IP hat oder...sollte er eine öffentliche IP haben dann am Client Router.
Immer dort wo das NAT gemacht wird musst du bei PPTP zwingend ein Port Forwarding von:
Details siehe auch hier:
VPNs einrichten mit PPTP --> Kapitel "Achtung hiter NAT Firewalls !"
Damit funktioniert das dann fehlerfrei !
OK, dann machst du ja irgendwo ein NAT, entweder im RZ sofern der Server dort keine öffentliche IP hat oder...sollte er eine öffentliche IP haben dann am Client Router.
Immer dort wo das NAT gemacht wird musst du bei PPTP zwingend ein Port Forwarding von:
- TCP 1723
- GRE Protokoll mit der Nummer 47
Details siehe auch hier:
VPNs einrichten mit PPTP --> Kapitel "Achtung hiter NAT Firewalls !"
Damit funktioniert das dann fehlerfrei !