bender007
Goto Top

Windows 2003 VPN Server 2 NICs konfiguration

Hi,

ich habe eins zwei Fragen zum 2003 VPN Server.

Windows 2003 Standard läuft als:
- Domain Controller
- DNS-Server
- DHCP-Server
- Fileserver
- Email-Server

Es sind 2 Netzwerkkarten im Server, Lan1 und Lan2. Lan1 ist mit einem Switch und der Switch mit einer Fritzbox verbunden die den Internetzugang bereitstellt. LAN2 ist deaktiviert da sie nicht benötigt wird.

Bei der Einrichtung des VPN Server habe ich gemerkt das definitiv 2 Netzwerkkarten im Server vorhanden und auch aktiviert sein müssen. Ich habe in einem Tutorial gelesen das ich bei der RAS konfiguration als Schnitstelle die LAN1 Karte auswählen soll. Was passiert mit der LAN2 denn ich möchte nicht das wenn sich ein Client per VPN einwählt der Server nicht mehr ins Internet kann bzw. die clients abgeschnitten sind da das DNS über den Server geht bzw. die Clients im lokalen Netz weiter auf den Server und die Daten zugreifen müssen...was auch glaubich nicht passieren sollte, oder?

Aber die Frage ist soll ich vielleicht bei der RAS konfig die LAN2 karte auswählen und LAN2 auch physikalisch mit dem Switch verbinden? Um Probleme zu vermeiden. Sodass das VPN nur über LAN2 geht und die Clients weiter über LAN1 zugreifen? (ist quatsch oder?)
oder wie im Tutorial beide NIC's aktivieren und bei der RAS konfig LAN1 als Schnitstelle nutzen und LAN2 komplett ignorieren?

Wäre cool wenn mir jemand verklickern könnte wie ich bei der Verkabelung und Konfig vorgehen muss. z.B. (LAN1 kabel Switch - LAN2 aktivieren kein Kabel - RAS LAN1 wählen und LAN2 ignorieren)
Was mich zu der Frage führt ist wozu brauch ich 2 NIC's wenn ich die 2te garnicht benutze (Tutorial)??

Zusätzlich wollte ich Zertifikate einsetzten (L2tp/IPsec). Werden L2tp und ipsec die Geschwindigkeit sehr stark verringern?
Oder sind Zertifikate überflüssing? Ist es auch ohne Zert. sicher genug?

Thx bender

Content-Key: 103981

Url: https://administrator.de/contentid/103981

Printed on: April 19, 2024 at 15:04 o'clock

Member: Arch-Stanton
Arch-Stanton Dec 12, 2008 at 20:10:28 (UTC)
Goto Top
Normalerweise wird bei der Installation des 2003-Servers darauf hingewiesen, daß für einen ordentlichen Betrieb zwei Netzwerkkarten notwendig sind. Die erste Karte wird mit dem Lan verbunden, die zweite verbindet zum WAN-Anschluß, so daß eingehende VPN-Verbindungen über den Router von Karte zwei angenommen werden und ins LAN über Karte 1 vermittelt wird.

Gruß, Arch Stanton
Member: bender007
bender007 Dec 12, 2008 at 20:20:21 (UTC)
Goto Top
Meinst Du LAN2 in den Router sprich in den Switch der Fritzbox oder direkt in den WAN anschluß(DSL Modem)(also einwahl ins Internet durch den Windows Server?) wodurch man den Router ja nicht mehr nutzten könnte. Kann ich denn nicht LAN1 in den Switch (Netzwerk) und LAN2 in den Switch des Routers stecken? Wie müsste ich denn dann LAN1 und 2 konfigurieren? Internetverbindungsfreigabe auf die LAN2 oder wie?

Wie löse ich das denn am besten wenn ich den Router behalte aber trotzdem einen ordentlichen und sicheren VPN Server aufsetzten will?

thx bender
Member: bender007
bender007 Dec 12, 2008 at 22:16:38 (UTC)
Goto Top
Ich habe es jetzt mit einer Netzwerkkarte gelöst. Keine Zertifikate.

Eine frage hab ich allerdings noch. Der Standard VPN Server unter Windows 2003 wird wahrscheinlich nicht ipsec verwenden sondern PPTP.
Wenn ich die Verbindungsdeatils anschaue steht dort:
Gerätename: WAN PPTP
Gerätetyp: VPN
Servertyp: PPP
Übertragenungen TCP/IP
Authent.: MS CHAP v2
Verschlüsselung: MPPE 128
...

Was muss ich genau im Router Forwarden? Ich nehme mal an keine GRE 50 oder IPSEC Protokolle. Ist das richtig?
Was für Ports muss ich Forwarden, reicht der Port 1723 TCP? Ich verwende eine Fritzbox 7270. Wird das damit klappen?
bzw. ist es möglich den Standard Port zu ändern z.b. auf 19001 oder so?

Wie sieht es mit der Sicherheit über PPTP aus? Offen wie ein Scheunentor oder kann man sich auf die Windows Anmeldung verlassen?

Vielen Dank Bender
Member: aqui
aqui Dec 12, 2008 at 22:28:26 (UTC)
Goto Top
PPTP verwendet die Ports TCP 1723 für die Authentisierung und den Schlüsselaustausch die Wirkdaten werden in einem GRE (Generic Route Encapsulation) Tunnel übertragen.
GRE ist ein eigenständiges IP Protokoll mit der Protokollnummer 47 (nicht TCP oder UDP 47 !!)
Diese Ports musst du also im Router forwarden auf die lokale IP des Servers.

Es hat in den Anfangszeiten erfolgreiche Angriffe auf PPTP gegeben woraufhin MS das Schlüsseltauschverfahren geändert hat und es als hinreichend sicher gilt.
PPTP hat nicht die Sicherheit die IPsec z.B. hat auf das derzeit keine Angriffe bekannt sind.

Infos zu einem 2 NIC Design findest du z.B. hier: