Windows 2003 VPN Server 2 NICs konfiguration
Hi,
ich habe eins zwei Fragen zum 2003 VPN Server.
Windows 2003 Standard läuft als:
- Domain Controller
- DNS-Server
- DHCP-Server
- Fileserver
- Email-Server
Es sind 2 Netzwerkkarten im Server, Lan1 und Lan2. Lan1 ist mit einem Switch und der Switch mit einer Fritzbox verbunden die den Internetzugang bereitstellt. LAN2 ist deaktiviert da sie nicht benötigt wird.
Bei der Einrichtung des VPN Server habe ich gemerkt das definitiv 2 Netzwerkkarten im Server vorhanden und auch aktiviert sein müssen. Ich habe in einem Tutorial gelesen das ich bei der RAS konfiguration als Schnitstelle die LAN1 Karte auswählen soll. Was passiert mit der LAN2 denn ich möchte nicht das wenn sich ein Client per VPN einwählt der Server nicht mehr ins Internet kann bzw. die clients abgeschnitten sind da das DNS über den Server geht bzw. die Clients im lokalen Netz weiter auf den Server und die Daten zugreifen müssen...was auch glaubich nicht passieren sollte, oder?
Aber die Frage ist soll ich vielleicht bei der RAS konfig die LAN2 karte auswählen und LAN2 auch physikalisch mit dem Switch verbinden? Um Probleme zu vermeiden. Sodass das VPN nur über LAN2 geht und die Clients weiter über LAN1 zugreifen? (ist quatsch oder?)
oder wie im Tutorial beide NIC's aktivieren und bei der RAS konfig LAN1 als Schnitstelle nutzen und LAN2 komplett ignorieren?
Wäre cool wenn mir jemand verklickern könnte wie ich bei der Verkabelung und Konfig vorgehen muss. z.B. (LAN1 kabel Switch - LAN2 aktivieren kein Kabel - RAS LAN1 wählen und LAN2 ignorieren)
Was mich zu der Frage führt ist wozu brauch ich 2 NIC's wenn ich die 2te garnicht benutze (Tutorial)??
Zusätzlich wollte ich Zertifikate einsetzten (L2tp/IPsec). Werden L2tp und ipsec die Geschwindigkeit sehr stark verringern?
Oder sind Zertifikate überflüssing? Ist es auch ohne Zert. sicher genug?
Thx bender
ich habe eins zwei Fragen zum 2003 VPN Server.
Windows 2003 Standard läuft als:
- Domain Controller
- DNS-Server
- DHCP-Server
- Fileserver
- Email-Server
Es sind 2 Netzwerkkarten im Server, Lan1 und Lan2. Lan1 ist mit einem Switch und der Switch mit einer Fritzbox verbunden die den Internetzugang bereitstellt. LAN2 ist deaktiviert da sie nicht benötigt wird.
Bei der Einrichtung des VPN Server habe ich gemerkt das definitiv 2 Netzwerkkarten im Server vorhanden und auch aktiviert sein müssen. Ich habe in einem Tutorial gelesen das ich bei der RAS konfiguration als Schnitstelle die LAN1 Karte auswählen soll. Was passiert mit der LAN2 denn ich möchte nicht das wenn sich ein Client per VPN einwählt der Server nicht mehr ins Internet kann bzw. die clients abgeschnitten sind da das DNS über den Server geht bzw. die Clients im lokalen Netz weiter auf den Server und die Daten zugreifen müssen...was auch glaubich nicht passieren sollte, oder?
Aber die Frage ist soll ich vielleicht bei der RAS konfig die LAN2 karte auswählen und LAN2 auch physikalisch mit dem Switch verbinden? Um Probleme zu vermeiden. Sodass das VPN nur über LAN2 geht und die Clients weiter über LAN1 zugreifen? (ist quatsch oder?)
oder wie im Tutorial beide NIC's aktivieren und bei der RAS konfig LAN1 als Schnitstelle nutzen und LAN2 komplett ignorieren?
Wäre cool wenn mir jemand verklickern könnte wie ich bei der Verkabelung und Konfig vorgehen muss. z.B. (LAN1 kabel Switch - LAN2 aktivieren kein Kabel - RAS LAN1 wählen und LAN2 ignorieren)
Was mich zu der Frage führt ist wozu brauch ich 2 NIC's wenn ich die 2te garnicht benutze (Tutorial)??
Zusätzlich wollte ich Zertifikate einsetzten (L2tp/IPsec). Werden L2tp und ipsec die Geschwindigkeit sehr stark verringern?
Oder sind Zertifikate überflüssing? Ist es auch ohne Zert. sicher genug?
Thx bender
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 103981
Url: https://administrator.de/forum/windows-2003-vpn-server-2-nics-konfiguration-103981.html
Ausgedruckt am: 24.01.2025 um 08:01 Uhr
4 Kommentare
Neuester Kommentar
Normalerweise wird bei der Installation des 2003-Servers darauf hingewiesen, daß für einen ordentlichen Betrieb zwei Netzwerkkarten notwendig sind. Die erste Karte wird mit dem Lan verbunden, die zweite verbindet zum WAN-Anschluß, so daß eingehende VPN-Verbindungen über den Router von Karte zwei angenommen werden und ins LAN über Karte 1 vermittelt wird.
Gruß, Arch Stanton
Gruß, Arch Stanton
PPTP verwendet die Ports TCP 1723 für die Authentisierung und den Schlüsselaustausch die Wirkdaten werden in einem GRE (Generic Route Encapsulation) Tunnel übertragen.
GRE ist ein eigenständiges IP Protokoll mit der Protokollnummer 47 (nicht TCP oder UDP 47 !!)
Diese Ports musst du also im Router forwarden auf die lokale IP des Servers.
Es hat in den Anfangszeiten erfolgreiche Angriffe auf PPTP gegeben woraufhin MS das Schlüsseltauschverfahren geändert hat und es als hinreichend sicher gilt.
PPTP hat nicht die Sicherheit die IPsec z.B. hat auf das derzeit keine Angriffe bekannt sind.
Infos zu einem 2 NIC Design findest du z.B. hier:
GRE ist ein eigenständiges IP Protokoll mit der Protokollnummer 47 (nicht TCP oder UDP 47 !!)
Diese Ports musst du also im Router forwarden auf die lokale IP des Servers.
Es hat in den Anfangszeiten erfolgreiche Angriffe auf PPTP gegeben woraufhin MS das Schlüsseltauschverfahren geändert hat und es als hinreichend sicher gilt.
PPTP hat nicht die Sicherheit die IPsec z.B. hat auf das derzeit keine Angriffe bekannt sind.
Infos zu einem 2 NIC Design findest du z.B. hier: