(Wie) Kann ich aus einem LAN mehrere VPN Verbindungen zu verschiedenen VPN-Servern realisieren?
Im LAN befinden sich mehrere PCs von denen zwei per VPN auf zwei verschiedene VPN-Server zugreifen sollen. Zusätzlich soll eine VoIP Verbindung über VPN zu einer TK-Anlage in einem der beiden Netze geschaffen werden.
PC1 und PC2 befinden sich in einem privaten LAN. Von PC1 wird mittels NetGEAR VPN-Client eine VPN-Verbindung zu einem Terminalserver aufgebaut. Diese Verbindung existiert und funktioniert bereits. Der PC2 soll jetzt ebenfalls eine VPN-Verbindung nach draußen aufbauen - allerdings zu einem Citrix-Server in einem anderen Netz als PC1. Außerdem soll ein VoIP Telefon genutzt werden, das über eine TK-Anlage im gleichen Netz wie der Citrix-Server über VPN erreicht werden soll.
Lässt sich das realisieren und wenn ja, wie?
PC1 und PC2 befinden sich in einem privaten LAN. Von PC1 wird mittels NetGEAR VPN-Client eine VPN-Verbindung zu einem Terminalserver aufgebaut. Diese Verbindung existiert und funktioniert bereits. Der PC2 soll jetzt ebenfalls eine VPN-Verbindung nach draußen aufbauen - allerdings zu einem Citrix-Server in einem anderen Netz als PC1. Außerdem soll ein VoIP Telefon genutzt werden, das über eine TK-Anlage im gleichen Netz wie der Citrix-Server über VPN erreicht werden soll.
Lässt sich das realisieren und wenn ja, wie?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 114508
Url: https://administrator.de/contentid/114508
Ausgedruckt am: 05.11.2024 um 14:11 Uhr
12 Kommentare
Neuester Kommentar
Das ist doch eine Point to Point Verbindung ! Warum sollte das nicht funktionieren ???
Knackpunkt ist dein Router ! Der muss mit separaten VPN Sessions umgehen können also das Feature VPN Passthrough supporten und dabei auch noch die Session IDs im GRE oder ESP Tunnel tracken können je nachdem was für ein VPN Protokoll du verwendest.
Diese Information teilst du uns intelligenterweise aber leider nicht mit, so das eine qualifizierte Antwort schwierig ist und in Raterei abgleitet !!
Technisch spricht nichts gegen ein solchens Szenario !!
Knackpunkt ist dein Router ! Der muss mit separaten VPN Sessions umgehen können also das Feature VPN Passthrough supporten und dabei auch noch die Session IDs im GRE oder ESP Tunnel tracken können je nachdem was für ein VPN Protokoll du verwendest.
Diese Information teilst du uns intelligenterweise aber leider nicht mit, so das eine qualifizierte Antwort schwierig ist und in Raterei abgleitet !!
Technisch spricht nichts gegen ein solchens Szenario !!
Das ist ja selber ein VPN Router, damit kannst du die VPN Verbindungen direkt vom Router machen bzw. durch den Router erledigen egal ob PPTP oder IPsec. Der Draytek supportet beide Protokolle:
http://www.draytek.de/Beispiele_html/VPN/LAN-LAN-PPTP.htm
bzw.
http://www.draytek.de/Beispiele_html/VPN/LAN-LAN-IPSec.htm
Damit hast du dann generell keinerlei Probleme mehr mit NAT und VPN Sessiontracking, da der Router dann die VPN Verbindungen hält und nicht mehr der Client.
Generell ist das technisch die allerbeste Methode sowas zu realisieren, denn so ist das VPN routerbasierend und nicht abhängig von Clients oder Servern !!
Es ist naheliegend das dann auch die 2te Seite am besten ein Draytek sein sollte....
http://www.draytek.de/Beispiele_html/VPN/LAN-LAN-PPTP.htm
bzw.
http://www.draytek.de/Beispiele_html/VPN/LAN-LAN-IPSec.htm
Damit hast du dann generell keinerlei Probleme mehr mit NAT und VPN Sessiontracking, da der Router dann die VPN Verbindungen hält und nicht mehr der Client.
Generell ist das technisch die allerbeste Methode sowas zu realisieren, denn so ist das VPN routerbasierend und nicht abhängig von Clients oder Servern !!
Es ist naheliegend das dann auch die 2te Seite am besten ein Draytek sein sollte....
Die Vorschrift eines VPN Clients ist natürlich Blödsinn, denn damit will der Betreiber sich nur den "Service Rücken" freihalten, das ist klar !
Der NetGear Client benutzt ganz schlicht und einfach IPsec ESP im Agressive Modus wie zig andere VPN Clients auch.
Vermutlich wird er es nichtmal merken wenn du die VPN Verbindung auf den Router umstellst wie so oft, denn der Router supportet diese Protokoll auch....
Aber auch wenn du es so lässt funktioniert es. Das Konzept ist etwas blödsinning denn du machst es eigentlich richtig indem du alle VPN Verbindungen auf den Router ziehst nur aus politischen Gründen müsstest du dann eine einzige VPN Session endgerätebezogen betreiben mit VPN Passthrough.
Technisch nicht das Gelbe vom Ei ums mal vorsichtig zu formulieren aber durchaus machbar....
Der NetGear Client benutzt ganz schlicht und einfach IPsec ESP im Agressive Modus wie zig andere VPN Clients auch.
Vermutlich wird er es nichtmal merken wenn du die VPN Verbindung auf den Router umstellst wie so oft, denn der Router supportet diese Protokoll auch....
Aber auch wenn du es so lässt funktioniert es. Das Konzept ist etwas blödsinning denn du machst es eigentlich richtig indem du alle VPN Verbindungen auf den Router ziehst nur aus politischen Gründen müsstest du dann eine einzige VPN Session endgerätebezogen betreiben mit VPN Passthrough.
Technisch nicht das Gelbe vom Ei ums mal vorsichtig zu formulieren aber durchaus machbar....
Das Problem ist das der VPN Router selber auf VPN Verbindunge hört.
Vermutlich macht er dann kein paralleles VPN Passthrough mehr, denn wie soll er unterscheiden ob eingehender VPN Traffic für ihn selber oder den Client hinter der NAT Firewall ist.
Du hättest damit diesen VPN Mischbetrieb.
Das ist ein Risikofaktor in deinem Szenario....
Es ist aber möglich das wenn der Client die VPN Session initiiert der Router die IPsec oder GRE Session ID cacht und so merkt ob es Passthrough ist oder eine VPN Session für ihn selber.
Das müsste man sicherheitshalber testen um ganz sicher zu gehen !!
Vermutlich macht er dann kein paralleles VPN Passthrough mehr, denn wie soll er unterscheiden ob eingehender VPN Traffic für ihn selber oder den Client hinter der NAT Firewall ist.
Du hättest damit diesen VPN Mischbetrieb.
Das ist ein Risikofaktor in deinem Szenario....
Es ist aber möglich das wenn der Client die VPN Session initiiert der Router die IPsec oder GRE Session ID cacht und so merkt ob es Passthrough ist oder eine VPN Session für ihn selber.
Das müsste man sicherheitshalber testen um ganz sicher zu gehen !!