2423392070
Aug 24, 2022, updated at Aug 27, 2022 (UTC)
3625
4
0
Windows VPN per GPO und Connect vor Login bzw Logon mit Split Tunnel
Hallo Gemeinde,
ich habe heute einen Bekannten beschrieben was Direct Access bzw Allways on VPN können. Wir haben den Luxus sehr günstige MS Lizenzen von MS zu bekommen, daher ist für unsere internen Mitarbeiter das Thema gesetzt.
Mein Bekannter hat nicht das Geld über, aber mittlerweile auch 50+ User in 4 Standorten.
Ich bin der Meinung, dass der Aufwand per GPO ein AD-User bezogenes VPN auszurollen, welches seinen Usern am Login-Screen von Windows 10/11 die Verbindung zum VPN ermöglicht überschaubar ist.
Was ist eure Meinung dazu? Bzw Ideen.
Schön wäre, wie beim AO-VPN ein Split-VPN.
Entscheidend ist die Verbindungsmöglichkeit vor dem Login/Login.
Jetzt arbeitet er mit OpenVPN.
ich habe heute einen Bekannten beschrieben was Direct Access bzw Allways on VPN können. Wir haben den Luxus sehr günstige MS Lizenzen von MS zu bekommen, daher ist für unsere internen Mitarbeiter das Thema gesetzt.
Mein Bekannter hat nicht das Geld über, aber mittlerweile auch 50+ User in 4 Standorten.
Ich bin der Meinung, dass der Aufwand per GPO ein AD-User bezogenes VPN auszurollen, welches seinen Usern am Login-Screen von Windows 10/11 die Verbindung zum VPN ermöglicht überschaubar ist.
Was ist eure Meinung dazu? Bzw Ideen.
Schön wäre, wie beim AO-VPN ein Split-VPN.
Entscheidend ist die Verbindungsmöglichkeit vor dem Login/Login.
Jetzt arbeitet er mit OpenVPN.
Please also mark the comments that contributed to the solution of the article
Content-Key: 3743169181
Url: https://administrator.de/contentid/3743169181
Printed on: April 27, 2024 at 01:04 o'clock
4 Comments
Latest comment
Moin...
Direct Access bzw Allways on VPN sind mir persönlich zu unsicher!
und schnarch langsam ist es auch, jedenfalls träger als OpenVPN., IPsek oder Wireguard!
wie sind die Standorte miteinander verbunden, wie ist das netzwek aufgebaut? welche Leitungskapazität ist für das VPN vorhanden, oder möglich? Homeoffice wird wohl auch ein Thema sein.
Frank
Direct Access bzw Allways on VPN sind mir persönlich zu unsicher!
und schnarch langsam ist es auch, jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Mein Bekannter hat nicht das Geld über, aber mittlerweile auch 50+ User in 4 Standorten.
was wird den gebraucht, RDP?wie sind die Standorte miteinander verbunden, wie ist das netzwek aufgebaut? welche Leitungskapazität ist für das VPN vorhanden, oder möglich? Homeoffice wird wohl auch ein Thema sein.
Entscheidend ist die Verbindungsmöglichkeit vor dem Login/Login.
da wäre die frage, wie hoch die Sicherheit angesetzt werden soll, soll dort mit Security-Token gearbeitet werden, oder was ist vorhanden?Frank
Aha, IPSEC via IKEv2 ist dir also zu unsicher?? Wo lebst du bitte ...?!
und schnarch langsam ist es auch,
jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Blödsinn. Always ON VPN basiert auf IPSec mit IKEv2 ... und das ist bei vergleichbar eingestellten Ciphers bekanntlich effizienter als IPSec mit IKEv1, effizienter als OpenVPN schon lange und etwa ebenbürtig mit Wireguard ..jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Zitat von @3714160434:
Aha, IPSEC via IKEv2 ist dir also zu unsicher?? Wo lebst du bitte ...?!
wo habe ich das geschrieben?Aha, IPSEC via IKEv2 ist dir also zu unsicher?? Wo lebst du bitte ...?!
und schnarch langsam ist es auch,
jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Blödsinn. Always ON VPN basiert auf IPSec mit IKEv2 ... und das ist bei vergleichbar eingestellten Ciphers bekanntlich effizienter als IPSec mit IKEv1, effizienter als OpenVPN schon lange und etwa ebenbürtig mit Wireguard ..jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Frank