VPN-Verbindung zwischen 2 Standorten
Einrichtung mit Dynamischen IP-Adressen mit Hilfe von DynDNS
Hallo zusammen,
mein Name ist Torben und ich bin neu hier. Ich habe ein (größeres) Problem bei der VPN-Einrichtung unter Windows Server 2003.
Wir haben das folgende Szenario :
Wir haben zwei Standorte, die jeweils einen DC (WinServer 2003) einsetzen. Beide Netzwerke sind per TDSL mit dynamsichen IP-Adressen an das Internet angeschlossen. Beide Router nutzen den DynDNS-Dienst. Bisher funktioniert der Zugriff auf den jeweiligen anderen Server ohne Probleme per Terminal Service.
Unser Ziel ist es, zwischen den beiden Servern eine VPN-Verbindung aufzubauen. Hierzu haben beide Server jeweils 2 Netzwerkkarten. Eine Netzwerkkarte geht in das LAN und die zweite Netzwerkkarte geht in die DMZ.
z.B. Client -----> Server NIC 1, Server NIC 2 ----> Router
Uns ist nun nicht ganz klar, wie der Server, der eine Verbindung aufbauen möchte, die aktuelle IP-Adresse des gegenüber erfährt. Bei der Konfiguration der IP-Routen haben wir nur die Möglichkeit, eine feste IP des gegenüber einzutragen. Gibt es hierbei noch andere Möglichkeiten ? Was müssen wir tun, dass beide Server wissen, wie sie den gegenüber erreichen können ?
Lässt sich dieses auch wirklich umsetzen..???
Für jede Hilfe wäre ich euch sehr dankbar....
Auch Litaratur - Tipps würden mir sehr, sehr helfen...
Viele Grüße
Torben
Hallo zusammen,
mein Name ist Torben und ich bin neu hier. Ich habe ein (größeres) Problem bei der VPN-Einrichtung unter Windows Server 2003.
Wir haben das folgende Szenario :
Wir haben zwei Standorte, die jeweils einen DC (WinServer 2003) einsetzen. Beide Netzwerke sind per TDSL mit dynamsichen IP-Adressen an das Internet angeschlossen. Beide Router nutzen den DynDNS-Dienst. Bisher funktioniert der Zugriff auf den jeweiligen anderen Server ohne Probleme per Terminal Service.
Unser Ziel ist es, zwischen den beiden Servern eine VPN-Verbindung aufzubauen. Hierzu haben beide Server jeweils 2 Netzwerkkarten. Eine Netzwerkkarte geht in das LAN und die zweite Netzwerkkarte geht in die DMZ.
z.B. Client -----> Server NIC 1, Server NIC 2 ----> Router
Uns ist nun nicht ganz klar, wie der Server, der eine Verbindung aufbauen möchte, die aktuelle IP-Adresse des gegenüber erfährt. Bei der Konfiguration der IP-Routen haben wir nur die Möglichkeit, eine feste IP des gegenüber einzutragen. Gibt es hierbei noch andere Möglichkeiten ? Was müssen wir tun, dass beide Server wissen, wie sie den gegenüber erreichen können ?
Lässt sich dieses auch wirklich umsetzen..???
Für jede Hilfe wäre ich euch sehr dankbar....
Auch Litaratur - Tipps würden mir sehr, sehr helfen...
Viele Grüße
Torben
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8585
Url: https://administrator.de/forum/vpn-verbindung-zwischen-2-standorten-8585.html
Ausgedruckt am: 08.04.2025 um 07:04 Uhr
11 Kommentare
Neuester Kommentar
Wo ist das Problem? Wenn die Win2000 Server eh in der DMZ stehen, kann doch auch über diese (mit dem Assistenten für neue Verbindungen) eine VPN-Verbindung aufgebaut werden, wobei dort auch z.B. die Dyndns-Adresse hinterlegt werden kann statt der IP, vielleicht hilft das weiter. Es ist nur alles andere als ?Sicher?...
Die Problemstellung ist zu allgemein...
Das Beispiel ist auf jeden Fall realisierbar!
Die Problemstellung ist zu allgemein...
Das Beispiel ist auf jeden Fall realisierbar!
Hallo Torben,
vielleicht hilft Dir ja OpenVPN weiter. Die Software findest Du unter:
http://openvpn.net/
vielleicht hilft Dir ja OpenVPN weiter. Die Software findest Du unter:
http://openvpn.net/
Ich habe zwar keine Erfahrung mit dem Windows VPN, weil das im Zusammenspiel mit Routern Probleme bereiten kann. Ich weiß aber von OpenVPN, dass es kein Problem ist, die direkte IP einzutragen, wenn an sich eine Internetverbindung über einen DynDNS-Dienst existiert. Die VPN-Verbindung wird dann getunnelt, so dass man das Gefühl hat, zwei Rechner würden in einerm LAN miteinander verbunden.
Hallo Torben,
1) VPN Verbindung
Viele Provider (z.B.: T-Online, 1&1) bieten als ?Zusatzleistung? eine fest zugewiesene IP-Adresse an. Dies hebt natürlich auch die Grundgebühr wieder etwas an. Aber es ist die Lösung und erspart viele Probleme, die man mit DynDns nun mal hat.
Weiß ja nicht, wo genau dein Problem ist, die Verbindung aufrecht zu halten. Lege doch einfach eine VPN über den Server an. Danach konfigurierst Du bei ?Routing und RAS? einfach, das er die Verbindung bei bedarf aufbauen soll. Dann würde er bei jeder Anfrage in dieses Netzwerk eine Verbindung herstellen. Dies könntest Du in beide Richtungen realisieren, oder?
2) Sicherheit
Weiß ja nicht wie euer Netzwerk genau aufgebaut ist, aber wenn die beiden Server, welche jeweils in der DMZ stehen, auch die Datenserver sind und sich dort empfindliche Daten befinden sollten, dann kann ich Dir nur sagen, das dies einer der unsichersten Lösungen ist. Dadurch das die Server (da hilft auch keine 2. Netzwerkkarte) direkt in der DMZ stehen, heißt das, das sie total ungeschützt sind und über alle ?Ports? angegriffen werden können. Somit sind Sicherheitslücken von Microsoft leicht auszunutzen. Ich würde nur die Ports im Router frei schalten, welche auch wirklich für die VPN benötigt werden. Des weiteren würde ich die Ports (sofern dies möglich ist) für die VPN auf einen anderen Wert setzen, damit dieser Standardport (und den kennen die Hacker ja nur) für VPN-Verbindungen nicht mehr angesprochen werden kann. Dafür nutz man dann den, den man fest gelegt hat. Bei besseren Routern kann man die Ports auch einer Festen IP im Netzwerk zuweisen. (Empfehlung: NetGear ProSafe IPSec) Des weiteren empfehle ich Dir eine Software-Firewall, einen IPSec-Schutz und eine verschlüsselte Verbindung, was das Abhören der Datenpakete nicht verhindert, aber das Entschlüsseln sehr schwierig macht. Es sollten mindestens 256bit, wenn nicht mehr sein.
LG André
1) VPN Verbindung
Viele Provider (z.B.: T-Online, 1&1) bieten als ?Zusatzleistung? eine fest zugewiesene IP-Adresse an. Dies hebt natürlich auch die Grundgebühr wieder etwas an. Aber es ist die Lösung und erspart viele Probleme, die man mit DynDns nun mal hat.
Weiß ja nicht, wo genau dein Problem ist, die Verbindung aufrecht zu halten. Lege doch einfach eine VPN über den Server an. Danach konfigurierst Du bei ?Routing und RAS? einfach, das er die Verbindung bei bedarf aufbauen soll. Dann würde er bei jeder Anfrage in dieses Netzwerk eine Verbindung herstellen. Dies könntest Du in beide Richtungen realisieren, oder?
2) Sicherheit
Weiß ja nicht wie euer Netzwerk genau aufgebaut ist, aber wenn die beiden Server, welche jeweils in der DMZ stehen, auch die Datenserver sind und sich dort empfindliche Daten befinden sollten, dann kann ich Dir nur sagen, das dies einer der unsichersten Lösungen ist. Dadurch das die Server (da hilft auch keine 2. Netzwerkkarte) direkt in der DMZ stehen, heißt das, das sie total ungeschützt sind und über alle ?Ports? angegriffen werden können. Somit sind Sicherheitslücken von Microsoft leicht auszunutzen. Ich würde nur die Ports im Router frei schalten, welche auch wirklich für die VPN benötigt werden. Des weiteren würde ich die Ports (sofern dies möglich ist) für die VPN auf einen anderen Wert setzen, damit dieser Standardport (und den kennen die Hacker ja nur) für VPN-Verbindungen nicht mehr angesprochen werden kann. Dafür nutz man dann den, den man fest gelegt hat. Bei besseren Routern kann man die Ports auch einer Festen IP im Netzwerk zuweisen. (Empfehlung: NetGear ProSafe IPSec) Des weiteren empfehle ich Dir eine Software-Firewall, einen IPSec-Schutz und eine verschlüsselte Verbindung, was das Abhören der Datenpakete nicht verhindert, aber das Entschlüsseln sehr schwierig macht. Es sollten mindestens 256bit, wenn nicht mehr sein.
LG André
Nochmal als Ergänzung die genauere Erläuterung, warum eine Kombination MS-VPN-Hardware-Router häufig problematisch ist :
Wer sein Heimnetzwerk über einen Hardware-Router mit dem Internet verbindet, kann leider oft keinen Windows XP-VPN-Server betreiben. Damit der Windows-Server hinter einem Router ist, muss der Router das VPN-Protokoll PPTP an den Server-Rechner weiterleiten können. Für den Datentransport verwendet PPTP jedoch nicht TCP oder UDP, sondern das exotische GRE. Nur wenige Router können dieses Protokoll für eintreffende PPTP-Verbindungen an den VPN-Server im lokalen Netz vermitteln. Alternative : Nimm nicht die XP-VPN-Funktion, sondern OpenVPN; das arbeitet auf UDP-Basis; da gibt es mit dem Router kein Problem, du mußt in diesem Fall nur den Port 5000 forwarden.
Wer sein Heimnetzwerk über einen Hardware-Router mit dem Internet verbindet, kann leider oft keinen Windows XP-VPN-Server betreiben. Damit der Windows-Server hinter einem Router ist, muss der Router das VPN-Protokoll PPTP an den Server-Rechner weiterleiten können. Für den Datentransport verwendet PPTP jedoch nicht TCP oder UDP, sondern das exotische GRE. Nur wenige Router können dieses Protokoll für eintreffende PPTP-Verbindungen an den VPN-Server im lokalen Netz vermitteln. Alternative : Nimm nicht die XP-VPN-Funktion, sondern OpenVPN; das arbeitet auf UDP-Basis; da gibt es mit dem Router kein Problem, du mußt in diesem Fall nur den Port 5000 forwarden.
Fritz ist auch eine "relativ sichere" Lösung wg. AccessServer... Das man mit Fritz kaum Probleme hat, ist in der Regel auch bekannt.
Bzgl. Router: Empfehlung Netgear "FR3285", unterstützt VPN, hohe Sicherheit!
Dennoch sollten die Daten, welche durch die Welt wandern, auch verschlüsselt werden, nicht das die "zufällig" von jemanden abgefangen werden und diese Person dann ungehindert diese Daten lesen kann.
Einerseits geht es um den Schutz, das Hacker nicht ins LAN kommen
Andererseits können aber auch die Datenpakete, welche bewusst durchs Netz wandern (zwischen den 2 Servern), ebenfalls abgefangen werden. Wenn diese nicht verschlüsselt sind,
ist es eine Kleinigkeit für einen Hacker diese Daten mit zu "lesen".... Somit könnten auch Passwörter "gelesen" werden und mit Passwort ist alles möglich...
Eine dritte ?Sicherheitsstufe? sollte auch noch erreicht werden, wenn ein Proxy-Server in Einsatz kommt, welcher ein Spam- und Wurmfilter hat und somit diese ?Mitlauscher? vernichtet, bevor diese die eigentliche Workstation erreichen kann.
Ich verweise sowohl auf ein sicheres ?Back-End? (Router mit sicherem Schutz) und einer verschlüsselten Verbindung, das eine verhindert leider nicht das andere...
Von daher verweise ich bei VPN auch immer auf Software, die diese Verschlüsselungen beherrschen.
Für weitere Fragen können Sie mich auch gerne ab 18:00 auf der im Profil hinterlegten Rufnummer direkt fragen, vielleicht nicht so müßig wie hier im Forum....
LG André Marquis
Bzgl. Router: Empfehlung Netgear "FR3285", unterstützt VPN, hohe Sicherheit!
Dennoch sollten die Daten, welche durch die Welt wandern, auch verschlüsselt werden, nicht das die "zufällig" von jemanden abgefangen werden und diese Person dann ungehindert diese Daten lesen kann.
Einerseits geht es um den Schutz, das Hacker nicht ins LAN kommen
Andererseits können aber auch die Datenpakete, welche bewusst durchs Netz wandern (zwischen den 2 Servern), ebenfalls abgefangen werden. Wenn diese nicht verschlüsselt sind,
ist es eine Kleinigkeit für einen Hacker diese Daten mit zu "lesen".... Somit könnten auch Passwörter "gelesen" werden und mit Passwort ist alles möglich...
Eine dritte ?Sicherheitsstufe? sollte auch noch erreicht werden, wenn ein Proxy-Server in Einsatz kommt, welcher ein Spam- und Wurmfilter hat und somit diese ?Mitlauscher? vernichtet, bevor diese die eigentliche Workstation erreichen kann.
Ich verweise sowohl auf ein sicheres ?Back-End? (Router mit sicherem Schutz) und einer verschlüsselten Verbindung, das eine verhindert leider nicht das andere...
Von daher verweise ich bei VPN auch immer auf Software, die diese Verschlüsselungen beherrschen.
Für weitere Fragen können Sie mich auch gerne ab 18:00 auf der im Profil hinterlegten Rufnummer direkt fragen, vielleicht nicht so müßig wie hier im Forum....
LG André Marquis
Hallo zusammen,
ich habe auch schon einige VPN's aufgebaut. Ich nehme dazu nur noch Draytek Router. Ist echt ne sichere und gut konfigurierbare Sache.
Der Aufbau eines Tunnels erfolgt automatisch, sobald eine Adresse auf der anderen Seite des Tunnels angewählt wird. In Verbindung mit der DynDNS Funktion ist auch der Betrieb als VPN Server mit einer dynamischen IP-Adresse möglich.
Der Router kann als VPN Server und als VPN Client eingesetzt werden. Bis zu 32 VPN-Verbindungen können gleichzeitig aufgebaut werden. Die Leistungsfähigkeit der Datenübertragung ist jedoch auch von der Struktur der übertragenen Daten und der Internetanbindung abhängig.
Die VPN-Verbindung kann zwischen zwei Routern oder zwischen Vigor und PC/Mac mit kompatibler Software aufgebaut werden. Neben einem einfachen unverschlüsselten PPTP Tunnel bietet der Vigor auch die Möglichkeit, die Daten oder den Zugang zu verschlüsseln.
Für den sicheren Verbindungsaufbau verwendet Vigor IPSec oder L2TP, die optionale Verschlüsselung erfolgt dann wahlweise über DES, 3DES oder AES.
Die Verschlüsselung von DES bzw. 3DES erfolgt hardwareseitig und ist somit auf eine gute Leistungsfähigkeit ausgelegt.
Neben dem sog. "Main Mode" unterstützt der Vigor auch den VPN-Verbindungsaufbau im "Aggressive Mode", wie er von vielen VPN-Einwahl Systemen unterstützt wird.
Für die Verwendung von IPSec sind keine weiteren Lizenzen notwendig. Alle IPSec-Optionen sind ab Werk und ohne Aufpreis verfügbar.
LG
Stephan
ich habe auch schon einige VPN's aufgebaut. Ich nehme dazu nur noch Draytek Router. Ist echt ne sichere und gut konfigurierbare Sache.
Der Aufbau eines Tunnels erfolgt automatisch, sobald eine Adresse auf der anderen Seite des Tunnels angewählt wird. In Verbindung mit der DynDNS Funktion ist auch der Betrieb als VPN Server mit einer dynamischen IP-Adresse möglich.
Der Router kann als VPN Server und als VPN Client eingesetzt werden. Bis zu 32 VPN-Verbindungen können gleichzeitig aufgebaut werden. Die Leistungsfähigkeit der Datenübertragung ist jedoch auch von der Struktur der übertragenen Daten und der Internetanbindung abhängig.
Die VPN-Verbindung kann zwischen zwei Routern oder zwischen Vigor und PC/Mac mit kompatibler Software aufgebaut werden. Neben einem einfachen unverschlüsselten PPTP Tunnel bietet der Vigor auch die Möglichkeit, die Daten oder den Zugang zu verschlüsseln.
Für den sicheren Verbindungsaufbau verwendet Vigor IPSec oder L2TP, die optionale Verschlüsselung erfolgt dann wahlweise über DES, 3DES oder AES.
Die Verschlüsselung von DES bzw. 3DES erfolgt hardwareseitig und ist somit auf eine gute Leistungsfähigkeit ausgelegt.
Neben dem sog. "Main Mode" unterstützt der Vigor auch den VPN-Verbindungsaufbau im "Aggressive Mode", wie er von vielen VPN-Einwahl Systemen unterstützt wird.
Für die Verwendung von IPSec sind keine weiteren Lizenzen notwendig. Alle IPSec-Optionen sind ab Werk und ohne Aufpreis verfügbar.
LG
Stephan