Windows Server per VPN - Fritzbox verbinden
Guten Nabend,
ich habe gleich mehrere Fragen.
Folgendes Szenario:
Nun zur Frage, ich möchte gerne, dass sich die 3 Benutzer von zu Hause aus per RDP mit dem Server verbinden können ohne Risiko.
Würde es über die Fritzbox eigene VPN laufen?
Oder was wäre die beste Absicherung/ Alternativen per VPN auf diesen externen Server?
Vielen Dank.
ich habe gleich mehrere Fragen.
Folgendes Szenario:
- Windows Server 2016 (steht bei Hetzner) stateless Firewall vor dem Server (maximal 10 Regeln können gesetzt werden)
- 3 Benutzer sollen über VPN auf den Server per RDP zugreifen können
- alle Benutzer haben eine Fritzbox zu Hause
Nun zur Frage, ich möchte gerne, dass sich die 3 Benutzer von zu Hause aus per RDP mit dem Server verbinden können ohne Risiko.
Würde es über die Fritzbox eigene VPN laufen?
Oder was wäre die beste Absicherung/ Alternativen per VPN auf diesen externen Server?
Vielen Dank.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 618008
Url: https://administrator.de/forum/windows-server-per-vpn-fritzbox-verbinden-618008.html
Ausgedruckt am: 22.04.2025 um 13:04 Uhr
10 Kommentare
Neuester Kommentar
Der Windows-Server 2016 hat ja ne "eigene" VPN-Lösung integriert:
https://www.thomasmaurer.ch/2016/10/how-to-install-vpn-on-windows-server ...
Mit der sind Windows-Clients auch kompatibel. Dann musste den Kram nur noch durch die vorgelagerte Firewall bringen. Dafür wirds ja bei Hetzner auch ne Anleitung geben
Du kannst dann die RDP(?)-Funktionalität mit dem Aufbau der VPN-Verbindung über ein Script (d.h. für den Nutzer einen "Button") starten. Beim Schließen es "Arbeitsfensters" schließt sich dann auch automatisch die VPN-Verbindung und der Nutzer kann seinen Laptop wieder ganz normal nutzen. Die Anbindung der relevanten Endgeräte hat gegenüber der Fritze auch den Vorteil, dass die Heimnetzwerke Deiner User auch noch für andere -Familienmitglieder nutzbar sind
Ggfs auch:
https://www.mvps.net/docs/how-to-secure-remote-desktop-rdp/
https://www.wikihow.com/Secure-a-Remote-Desktop
https://www.itmz.uni-rostock.de/nd/anwendungen/software/windows/sicherhe ...
https://www.youtube.com/watch?feature=share&v=GdIxx2jVwQs&app=de ...
https://www.thomasmaurer.ch/2016/10/how-to-install-vpn-on-windows-server ...
Mit der sind Windows-Clients auch kompatibel. Dann musste den Kram nur noch durch die vorgelagerte Firewall bringen. Dafür wirds ja bei Hetzner auch ne Anleitung geben
Du kannst dann die RDP(?)-Funktionalität mit dem Aufbau der VPN-Verbindung über ein Script (d.h. für den Nutzer einen "Button") starten. Beim Schließen es "Arbeitsfensters" schließt sich dann auch automatisch die VPN-Verbindung und der Nutzer kann seinen Laptop wieder ganz normal nutzen. Die Anbindung der relevanten Endgeräte hat gegenüber der Fritze auch den Vorteil, dass die Heimnetzwerke Deiner User auch noch für andere -Familienmitglieder nutzbar sind
Ggfs auch:
https://www.mvps.net/docs/how-to-secure-remote-desktop-rdp/
https://www.wikihow.com/Secure-a-Remote-Desktop
https://www.itmz.uni-rostock.de/nd/anwendungen/software/windows/sicherhe ...
https://www.youtube.com/watch?feature=share&v=GdIxx2jVwQs&app=de ...
Beim Thema "nicht kostenlos" wird sich bestimmt der Kollege @certifiedit.net noch bei Dir melden 
Bis dahin:
Du "errichtest" einen VPN-Server auf Deinem Windows-Server (GRE solltest Du da übrigens deaktivieren!). L2TP hat sich bei mir z.B. bewährt. Zu dem Thema kann man auch problemlos mal die Youtube-Suche quälen. Da gibts reichlich Hints, wie sowas konfiguriert wird. Und so ein bisschen Infos um das Thema herum können auch nicht schaden.
Mit der Konfiguration wird normalerweise auch die Firewall des Win-Servers(!) entsprechend durchlöchert. Das kannst Du ja in den erweiterten Einstellungen der Windows Firewall prüfen (Eingangsseitig). Und diese Ports sind dann erstmal(!) ZUSÄTZLICH – d.h. da geht der Rest auf dem Server(!) – z.B. RDP – immer noch.
Nun hast Du aber doch (auch noch) eine Firewall "davorgeschaltet", so wie ich das verstehe. D.h. Du connectest nicht auf den Server, sondern auf die (vorgeschaltete) Firewall von Hetzner. Hier muss dann also irgendwie erst ein Port geöffnet und eine Weiterleitung auf Deinen Server erfolgen.
So verstehe ich Deine Hetzner-Voraussetzung zumindest. Noch schöner wäre es natürlich, wenn Du auch die VPN direkt auf der Firewall-Appliance konfigurieren könntest. Dazu habe ich bei Hetzner allerdings nix gefunden?! Klingle doch bei denen einfach mal durch. Für sowas muss es doch dort Support-Unterlagen geben.
Viele Grüße
PS: Das man sich da beim ersten Mal auch mal aussperrt, ist durchaus nicht völlig unüblich
Bei Deinem Setup mit extra Firewall aber technisch eher unwahrscheinlich. Das ist ja das smarte daran – von der höheren Sicherheit ganz abgesehen.
Bis dahin:
Du "errichtest" einen VPN-Server auf Deinem Windows-Server (GRE solltest Du da übrigens deaktivieren!). L2TP hat sich bei mir z.B. bewährt. Zu dem Thema kann man auch problemlos mal die Youtube-Suche quälen. Da gibts reichlich Hints, wie sowas konfiguriert wird. Und so ein bisschen Infos um das Thema herum können auch nicht schaden.
Mit der Konfiguration wird normalerweise auch die Firewall des Win-Servers(!) entsprechend durchlöchert. Das kannst Du ja in den erweiterten Einstellungen der Windows Firewall prüfen (Eingangsseitig). Und diese Ports sind dann erstmal(!) ZUSÄTZLICH – d.h. da geht der Rest auf dem Server(!) – z.B. RDP – immer noch.
Nun hast Du aber doch (auch noch) eine Firewall "davorgeschaltet", so wie ich das verstehe. D.h. Du connectest nicht auf den Server, sondern auf die (vorgeschaltete) Firewall von Hetzner. Hier muss dann also irgendwie erst ein Port geöffnet und eine Weiterleitung auf Deinen Server erfolgen.
So verstehe ich Deine Hetzner-Voraussetzung zumindest. Noch schöner wäre es natürlich, wenn Du auch die VPN direkt auf der Firewall-Appliance konfigurieren könntest. Dazu habe ich bei Hetzner allerdings nix gefunden?! Klingle doch bei denen einfach mal durch. Für sowas muss es doch dort Support-Unterlagen geben.
Viele Grüße
PS: Das man sich da beim ersten Mal auch mal aussperrt, ist durchaus nicht völlig unüblich
Normalerweise – d.h. wenn Firewall und VPN auf dem selben Rechner laufen – könntest Du jetzt die VPN starten und dann testhalber die RDP-Verbindung nicht mehr mit der "äußeren" IP des Servers, sondern mit der selber vergebenen "privaten" IP innerhalb des VPN aufbauen.
Wenn das klappt, würde Du im nächsten Schritt den RDP-Port "scopen" ... d.h. den Bereich des Ports auf die internen IPs beschränken. Und mit IPSec könntest Du bei den Ports zusätzlich auch mit "sichere Verbindung" nachsteuern.
Und im Anschluss "alle" (bzw. fast alle) anderen Ports der Firewall schließen - mindestens mal die "alle" bzw. "öffentlichen".
Bloß verstehe ich nicht, wie da Deine "vorgeschaltete", dedizierte Firewall von Hetzner ins Bild passt?! In meinen Augen sind das ja Themen, die zumindest zum Teil an dieser konfiguriert gehörten und anschließend müsste der "direkte" Zugang auf den Server "unmöglich" sein.
Wenn das klappt, würde Du im nächsten Schritt den RDP-Port "scopen" ... d.h. den Bereich des Ports auf die internen IPs beschränken. Und mit IPSec könntest Du bei den Ports zusätzlich auch mit "sichere Verbindung" nachsteuern.
Und im Anschluss "alle" (bzw. fast alle) anderen Ports der Firewall schließen - mindestens mal die "alle" bzw. "öffentlichen".
Bloß verstehe ich nicht, wie da Deine "vorgeschaltete", dedizierte Firewall von Hetzner ins Bild passt?! In meinen Augen sind das ja Themen, die zumindest zum Teil an dieser konfiguriert gehörten und anschließend müsste der "direkte" Zugang auf den Server "unmöglich" sein.
Bei der Portfreigabe gibt es ja die Option "nur sichere Verbindung" zulassen (mit mehreren Unteroptionen). Im folgenden Link wird das ein wenig erläutert. Mit iPSec-Anmeldung sollte das kompatibel sein. Die L2TP/iPSec hast Du ja vermutlich am Windows-Server aktiviert?!
ABER: Ich kann das jetzt nur "unterstellen": MMn. reicht es dafür nicht L2TP mit "preshared keys" laufen zu haben. Dafür müsstest du ja eigentlich mit Zertifikaten arbeiten um Dich entsprechend zu "authentifizieren". Das habe ich selber nie so konfiguriert. Ich habe mich auf einen 99-stelligen preshared-Key verlassen und mittlerweile habe ich das "alles" eh auf Wireguard geswitched (damit kann ich das gesamte IIS-Modul am Server deaktivieren).
Hier werden die Port-Optionen nochmal erläutert.
https://www.microsoftpressstore.com/articles/article.aspx?p=2224362& ...
http://openbook.rheinwerk-verlag.de/windows_server_2008/windows_server_ ...
Hier einige Erklärungen zu (evtl. offenen Ports):
https://www.nodeprotect.com/blog/windows-firewall-default-rules-explaine ...
Irgendwo beim BSI habe ich auch mal eine "Sicherheitseinschätzung" der verschiedenen Portnummern gefunden ... aber offenbar nicht abgespeichert.
Und am Ende mit sowas den eigenen Server mal "penetrieren":
http://www.dnstools.ch/port-scanner.html
https://www.shodan.io
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1
PS: Der Denkfehler ist wohl, dass da eine Firewall VOR den Ports hängt (innerhalb des Betriebssystems). Aber die Firewall konfiguriert die Ports nur _ sozusagen auf der selben Ebene. D.h. wenn der Port "gescoped" wird, reagiert der einfach nicht auf andere Anfragen – für die ist er dann "geschlossen". Deshalb ist die Lösung mit Deiner vorgeschalteten Hetzner-Firewall eigentlich richtig cool. Da habe ich aber keine Ahnung wie Du die in das Setup sinnvoll einbindest.
... und irgendwie fühlt sich hier auch außer mir niemand angesprochen. Dafür gibts ja hier richtige Cracks in diesen Netzwerk-Dingen: @aqui help?
ABER: Ich kann das jetzt nur "unterstellen": MMn. reicht es dafür nicht L2TP mit "preshared keys" laufen zu haben. Dafür müsstest du ja eigentlich mit Zertifikaten arbeiten um Dich entsprechend zu "authentifizieren". Das habe ich selber nie so konfiguriert. Ich habe mich auf einen 99-stelligen preshared-Key verlassen und mittlerweile habe ich das "alles" eh auf Wireguard geswitched (damit kann ich das gesamte IIS-Modul am Server deaktivieren).
Hier werden die Port-Optionen nochmal erläutert.
https://www.microsoftpressstore.com/articles/article.aspx?p=2224362& ...
http://openbook.rheinwerk-verlag.de/windows_server_2008/windows_server_ ...
Hier einige Erklärungen zu (evtl. offenen Ports):
https://www.nodeprotect.com/blog/windows-firewall-default-rules-explaine ...
Irgendwo beim BSI habe ich auch mal eine "Sicherheitseinschätzung" der verschiedenen Portnummern gefunden ... aber offenbar nicht abgespeichert.
Und am Ende mit sowas den eigenen Server mal "penetrieren":
http://www.dnstools.ch/port-scanner.html
https://www.shodan.io
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1
PS: Der Denkfehler ist wohl, dass da eine Firewall VOR den Ports hängt (innerhalb des Betriebssystems). Aber die Firewall konfiguriert die Ports nur _ sozusagen auf der selben Ebene. D.h. wenn der Port "gescoped" wird, reagiert der einfach nicht auf andere Anfragen – für die ist er dann "geschlossen". Deshalb ist die Lösung mit Deiner vorgeschalteten Hetzner-Firewall eigentlich richtig cool. Da habe ich aber keine Ahnung wie Du die in das Setup sinnvoll einbindest.
... und irgendwie fühlt sich hier auch außer mir niemand angesprochen. Dafür gibts ja hier richtige Cracks in diesen Netzwerk-Dingen: @aqui help?