2423392070
Goto Top

Windows VPN per GPO und Connect vor Login bzw Logon mit Split Tunnel

Hallo Gemeinde,

ich habe heute einen Bekannten beschrieben was Direct Access bzw Allways on VPN können. Wir haben den Luxus sehr günstige MS Lizenzen von MS zu bekommen, daher ist für unsere internen Mitarbeiter das Thema gesetzt.

Mein Bekannter hat nicht das Geld über, aber mittlerweile auch 50+ User in 4 Standorten.

Ich bin der Meinung, dass der Aufwand per GPO ein AD-User bezogenes VPN auszurollen, welches seinen Usern am Login-Screen von Windows 10/11 die Verbindung zum VPN ermöglicht überschaubar ist.

Was ist eure Meinung dazu? Bzw Ideen.
Schön wäre, wie beim AO-VPN ein Split-VPN.

Entscheidend ist die Verbindungsmöglichkeit vor dem Login/Login.

Jetzt arbeitet er mit OpenVPN.

Content-Key: 3743169181

Url: https://administrator.de/contentid/3743169181

Printed on: April 27, 2024 at 01:04 o'clock

Member: Vision2015
Vision2015 Aug 25, 2022 at 04:46:45 (UTC)
Goto Top
Moin...
Direct Access bzw Allways on VPN sind mir persönlich zu unsicher!
und schnarch langsam ist es auch, jedenfalls träger als OpenVPN., IPsek oder Wireguard!

Mein Bekannter hat nicht das Geld über, aber mittlerweile auch 50+ User in 4 Standorten.
was wird den gebraucht, RDP?
wie sind die Standorte miteinander verbunden, wie ist das netzwek aufgebaut? welche Leitungskapazität ist für das VPN vorhanden, oder möglich? Homeoffice wird wohl auch ein Thema sein.

Entscheidend ist die Verbindungsmöglichkeit vor dem Login/Login.
da wäre die frage, wie hoch die Sicherheit angesetzt werden soll, soll dort mit Security-Token gearbeitet werden, oder was ist vorhanden?

Frank
Mitglied: 3714160434
3714160434 Aug 25, 2022 updated at 05:39:17 (UTC)
Goto Top
Zitat von @Vision2015:

Moin...
Direct Access bzw Allways on VPN sind mir persönlich zu unsicher!
Aha, IPSEC via IKEv2 ist dir also zu unsicher?? Wo lebst du bitte ...?!

und schnarch langsam ist es auch,
jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Blödsinn. Always ON VPN basiert auf IPSec mit IKEv2 ... und das ist bei vergleichbar eingestellten Ciphers bekanntlich effizienter als IPSec mit IKEv1, effizienter als OpenVPN schon lange und etwa ebenbürtig mit Wireguard ..
Member: Vision2015
Vision2015 Aug 25, 2022 at 06:03:07 (UTC)
Goto Top
Zitat von @3714160434:

Zitat von @Vision2015:

Moin...
Direct Access bzw Allways on VPN sind mir persönlich zu unsicher!
Aha, IPSEC via IKEv2 ist dir also zu unsicher?? Wo lebst du bitte ...?!
wo habe ich das geschrieben?

und schnarch langsam ist es auch,
jedenfalls träger als OpenVPN., IPsek oder Wireguard!
Blödsinn. Always ON VPN basiert auf IPSec mit IKEv2 ... und das ist bei vergleichbar eingestellten Ciphers bekanntlich effizienter als IPSec mit IKEv1, effizienter als OpenVPN schon lange und etwa ebenbürtig mit Wireguard ..
tja.. wenn es nicht auf einem Windows Server laufen würde, hättest du recht!

Frank
Mitglied: 2423392070
Solution 2423392070 Aug 25, 2022 updated at 06:59:39 (UTC)
Goto Top
Wir stehen gut da mit AO-VPN. Sehr schnell, sehr komfortabel und für mich und viele sehr sicher. Objektiv sicher.
Nur haben wir Bedingungen, die nicht jeder hat. Moderne Hardware, manche Standorte mit 10+ GBit WAN... usw...

Der Jochen hat jeweils Telekom Glasfaser mit 100/40 oder 200/100 und gute Latenzen.
Zwischen den Niederlassungen steht ein 4x4 OSPF Wireguard VPN, das gut läuft und in einer VM mündet. Auf'm WAN direkt sitzt jeweils ein Lancom.

Der Hintergrund der Frage ist die Automatisierung. Auch die Zukunft, wegen Zertifikatwechsel usw...

Es muss so laufen, wie vor Ort wegen, AD, DNS, Web, ERP usw...

Sicherheit ist nicht unwichtig. Token ist nicht vorhanden, aber bald Yubikey FIDO.

Alle WWAN der Notebooks sind 100% Telekom IPv6.
Zuhause Dualstack, und v4 und v6. Möglicherweise auch CGN dabei.