Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Merkzettel: VPN Installation mit OpenVPN

Mitglied: aqui

aqui (Level 5) - Jetzt verbinden

26.03.2020, aktualisiert 30.03.2020, 2028 Aufrufe, 8 Kommentare, 18 Danke


Einleitung:

Durch die aktuellen Umstände, ist auch im hiesigen Forum die Zahl der technischen Fragen zum Thema VPN und insbesondere auch OpenVPN gestiegen. Mit dem Klassiker OpenVPN kann man schnell und unkompliziert einen VPN Zugang in einem existierenden, einfachen Firmennetz realisieren ohne das bestehende Netz umkonfigurieren zu müssen. So ist mit wenig Aufwand schnell und kostenschonend ein VPN Zugang für remote Mitarbeiter realisiert.
OpenVPN ist dabei nicht wählerisch was die Hardware und Betriebssystem angeht. Mit einem alten ausrangierten PC, einem populären Raspberry Pi 4, einem Intel NUC, einem NAS mit OpenVPN App oder was auch immer ist das schnell umgesetzt.
Ebenso haben eine Vielzahl von Routern und auch das alternative Router Betriebssystem OpenWRT und DD-WRT von sich aus OpenVPN schon an Bord und ersetzen hier den Server.
Ob es Linux wie beim Raspberry Pi, Ubuntu, Windows, Mac OS oder der Router selber ist, spielt dabei keine Rolle. Ein weiterer Vorteil bei OpenVPN ist, das die Server und Client Konfiguration über alle Plattformen hinweg identisch ist. Ein Grund für die große Verbreitung von OpenVPN.
Zweifelsohne gibt es auch noch andere VPN Protokolle, wie das auch von der FritzBox benutzte, standartisierte und weit verbreitete IPsec. Desweiteren L2TP und das brandneue WireGuard. Alles zu behandeln würde aber den Rahmen dieses kurzen, rein auf OpenVPN bezogenen, "Merkzettels" sprengen und ist in großem Umfang Thema weiterer VPN Tutorials hier im Forum. Es lohnt also die Suchfunktion diesbezüglich zu bemühen für Leser die weitere Infos benötigen.

Natürlich ist dieses VPN Design nicht ideal und den aktuellen Umständen geschuldet. Technisch ist es immer besser das VPN direkt auf der Netzwerk Peripherie wie Router oder Firewall zu betreiben. Die dadurch bedingten 2 Interfaces entkoppeln den VPN Traffic, und erhöhen die Sicherheit da das VPN in der Peripherie terminiert ist und nicht innerhalb des geschützten lokalen Netzes. VPN Traffic muss hier über ein gemeinsames Interface rein und raus, was die Skalierbarkeit einschränkt.
In kleineren Netzen sind diese VPN fähigen Router oder Hardware Firewalls aber oft nicht vorhanden oder es fehlt entsprechendes KnowHow um so etwas umzusetzen oder es Zeitdruck bei der Realisierung.
Die weiterführenden Links am Ende dieses Tutorials geben weitere Tipps und Lösungen zu VPN Alternativen.
Das Tutorial versucht mit den folgenden Installations Tipps diesen Spagat zwischen Realisierung und Installation um so ggf. auftauchende Probleme schon im Vorwege zu klären.
Basis dieses "Merkzettels" ist ein einfaches lokales Netzwerk mit den klassischen Komponenten:

ovpn-grundlagen - Klicke auf das Bild, um es zu vergrößern

Router Einstellungen werden hier stellvertretend für andere Router Hardware, anhand einer älteren FritzBox beschrieben. Billige Consumer Router haben in Firmennetzen generell nichts zu suchen aber die recht anschaulichen Setups der AVM Router gelten damit stellvertretend für ALLE verwendeten Router Modelle !
Das VPN Server- und Client Setup ist identisch für alle Linux, Windows und MacOS Betriebssystem Umgebungen. Analog damit auch für alle Linux basierten Router Betriebssysteme wie OpenWRT und DD-WRT.
Das lokale LAN im Beispiel arbeitet mit der IP Netzwerk Adresse 192.168.188.0 /24 und das interne OpenVPN Netzwerk mit 172.17.77.0 /24.
Wichtige Tips zur VPN Adressierung findet man HIER !
Los gehts...!

Einstellungen Router bzw. Firewall:

Das Tutorial geht von einer klassischen OpenVPN Installation aus mit dem Default Port UDP 1194. Hat man das geändert, muss dies in den Konfig Dateien entsprechend angepasst werden.
Wer aus Sicherheitsgründen nicht den Standard Port verwenden will, sollte aufgrund der weltweit fest genormten Port Zuweisungen durch die IANA immer auf die sog. freien Ephemeral Ports im Bereich 49152 bis 65535 ausweichen. Diese Ports werden in der Regel von Angreifern wenig bis gar nicht gescannt. UDP 51194 oder UDP 61194 z.B. wären dann eine sinnvolle Wahl.
Oft limitieren auch vorgeschaltete Firewalls den Port. Hier kann man dann auf UDP oder auch TCP 443 (HTTPS) wechseln. TCP Enkapsulierung gilt es aber, wenn immer möglich, generell zu vermeiden, da dies meist mit erheblichen Performance Verlusten im VPN durch den größeren Paket Overhead und das aufwändigere Session Handling einher geht. UDP ist bei OpenVPN also immer primär das Protokoll der Wahl !

IP Adressierung VPN Server:

Der OpenVPN Server kann generell dynamisch eine IP Adresse aus dem DHCP Bereich des Routers bekommen. Das hat aber einen kleinen Nachteil der sich gravierend auswirken kann.
Da eine feste, statische IP Route im Internet Router auf die lokale OpenVPN Server IP Adresse zeigt, ist es sinnvoller dem Server immer eine feste und damit verlässliche IP Adresse zu vergeben. Sollte die dynamische IP Adresse sich einmal ändern läuft folglich die Route ins Leere und das VPN verliert die Verbindung. Etwas, das es zu vermeiden gilt.
Es ist also eine gute Idee dem VPN Server eine statische IP Adresse zu vergeben.
Das kann natürlich manuell am Server selbst in dessen Netzwerk Setup gemacht werden. Einfacher ist es aber über die Hardware MAC Adresse der verwendeten Server Hardware (Netzwerkkarte), dem DHCP Server im Router (Fritz Box) eine feste IP zuzuweisen.
So kann der Server flexibel auf DHCP Betrieb verbleiben (was meist Default in allen OS ist), bekommt aber so dennoch immer eine feste IP Adresse.
Das Screenshot Beispiel zeigt dies an einem FritzBox DHCP Server:
mac-neu - Klicke auf das Bild, um es zu vergrößern
fritz3dhcp - Klicke auf das Bild, um es zu vergrößern

Welche Hardware Adresse der Server verwendet verrät auf dem Server selber das Kommando ipconfig -all (Windows) oder ifconfig (Linux, MacOS). Man kann es aber oft je nach Router Modell in dessen grafischem Übersichtsmenü sehen.

Port Forwarding oder auch Port Weiterleitung bzw. Freigabe im Router:

Damit VPN Clients von außen den internen OpenVPN Server überhaupt erreichen können, müssen diese die Firewall des Routers überwinden. Die Router Firewall schützt ja normalerweise ein dahinter liegendes lokales LAN wasserdicht vor solchen ungewollten Verbindungsversuchen von außen ! Ohne ein entsprechens Port Forwarding (Weiterleitung) würde die Router Firewall solche Verbindungen immer sicher verhindern mit dem Effekt das kein VPN Client den Server erreichen kann.
Man "sagt" also mit der Port Forwarding Freigabe der Router Firewall das sie doch bitte UDP 1194 auf die interne IP Adresse (192.168.188.50 = OpenVPN Server) passieren lassen soll:
fritzpfw - Klicke auf das Bild, um es zu vergrößern
fritzpfw2 - Klicke auf das Bild, um es zu vergrößern
Diese Einstellung lässt dann am Router Internet Interface eingehenden IP Verkehr mit UDP 1194 (und NUR diesen Verkehr !) auf die interne OpenVPN Server IP 192.168.188.50 passieren.
Daraus folgt das die VPN Ziel IP, die im Client zu konfigurieren ist immer die WAN Port/Internet IP des Routers sein muss und nicht die lokale LAN IP des VPN Servers !
fritz5uebers - Klicke auf das Bild, um es zu vergrößern

Dazu auch später mehr im Client Setup.

Statische Route auf internes VPN IP Netz:

Der OpenVPN Server spannt intern ein eigenes VPN IP Netz auf. Dieses muss einzigartig sein im gesamten Netz und darf nirgendwo sonst vorkommen. (Siehe Tips zum VPN IP Adressdesign oben).
Damit VPN Clients nun alle Endgeräte im lokalen IP Netz erreichen können die selber ja immer den Internet Router als Default Router (Gateway) konfiguriert haben, muss der Router natürlich wissen wie er das interne OpenVPN IP Netz erreichen kann. Das übernimmt eine statische Route im Internet Router die allen Traffic für das OpenVPN IP Netz (hier 172.17.77.0 /24) dann an den VPN Server (192.168.188.50) sendet:
fbrouneu1 - Klicke auf das Bild, um es zu vergrößern
fbrouneu2 - Klicke auf das Bild, um es zu vergrößern

Damit sind dann alle Einstellungen auf der Router und Netzwerkseite erledigt. Der Rest dreht sich nur noch um das Setup des OpenVPN Servers und der Clients.

OpenVPN Server und Client Konfiguration:

Das Tutorial setzt voraus das die entsprechende OpenVPN Software auf Clients und Server installiert ist.

Generieren der OpenVPN Zertifikate und Schlüssel:

Das am meisten herausfordernde ToDo bei einer OpenVPN Installation ist sicher das Erzeugen der Zertifikate und Schlüssel. Laien fühlen sich damit oft überfordert, was aber mit den entsprechenden Tools nicht der Fall sein muss.
Natürlich kann man OpenVPN auch mit einem simplen, statischen Passwort verwenden (sog. Preshared Key). Davon ist aber in Firmennetzen dringenst abzuraten, denn diese Schlüssel kann man durch einfache Weitergabe kompromittieren, was dann eine Erneuerung des Passworts für alle User zur Folge hat.
Mit individuellen User Keys werden nur diese individuell ungültig nicht aber das gesamte VPN. Trotz der etwas größeren Mühe lohnen sich also sichere Schlüssel.
Es gibt mehrere mögliche Wege wobei 3 die meist genutzten sind bei einer fehlenden PKI:
Letzteres ist zwar sehr bequem birgt aber das Risiko der Unsicherheit, da man das bei einem fremden Anbieter irgendwo im Web macht und dieser theoretisch damit auch alle Schlüssel hat.
Die Handhabung des Easy-RSA Tools beschreibt ein anderes_OpenVPN_Tutorial hier im Forum. Es ist für alle Betriebssysteme vorhanden und in der Bedienung gleich.
Letztlich geht dieses Tutorial nur auf die grafische XCA Variante ein um den Rahmen nicht zu sprengen:
XCA findet man zum Downloaden für alle Betriebssysteme hier: https://hohnstaedt.de/xca/
Unter Windows installiert man idealerweise die portable Version die man dann auch immer bequem und sicher auf einem USB Stick verwahren kann.

Nach dem Starten des Tools erstellt man eine Datenbank und generiert eine Vorlage mit seinen Daten:
xcas2vorl - Klicke auf das Bild, um es zu vergrößern

Im zweiten Step setzt man in der Vorlage die Gültigkeitsdauer der Zertifikate. (Es reichen hier sicher auch erstmal 5 Jahre wem die hier gesetzten 10 doch zu lang erscheinen.)
xcas3uhr - Klicke auf das Bild, um es zu vergrößern

Danach speichert man die Vorlage und erzeugt der Reihe nach eine Root CA und auf Basis der Root CA dann die OpenVPN Server und Client Zertifikate und die Schlüssel.
Die Art der Verschlüsselung und das Hashing Verfahren wählt das XCA Tool wie auch Easy-RSA Tool automatisch.
xcas1 - Klicke auf das Bild, um es zu vergrößern

Zum Schluss werden die Zertifikate und Schlüssel exportiert:
xca1 - Klicke auf das Bild, um es zu vergrößern
xca2 - Klicke auf das Bild, um es zu vergrößern

Detaillierte Hilfe bietet die XCA Webseite per Video, YouTube und auch HIER

Diese exportierten Schlüssel und Zertifikate kopiert man dann in die entsprechenden OpenVPN Verzeichnisse auf Server und Client mittels USB Stick oder bei Linux, Raspberry z.B. außer USB Stick online mit WinSCP.

IP Forwarding (Routing) im OpenVPN Server aktivieren:

Der Server ist gewissermaßen auch ein Router, denn er routet ja immer zwischen dem lokalen LAN und dem internen OpenVPN Tunnel IP Netz (hier 172.17.77.0 /24).
Normalerweise ist aber das Routing (IP Forwarding) auf Servern, egal mit welchem Betriebssystem immer per Default deaktiviert !
Damit der Server nun IP Pakete vom lokalen LAN ins VPN IP Netz und umgekehrt senden kann muss dafür das Routing auf dem OpenVPN Server aktiviert werden.
Bei Windows geschieht das über einen Eingriff in die Registry oder die Dienste Verwaltung:
https://www.edv-lehrgang.de/ip-routing-aktivieren/

winrouteenable - Klicke auf das Bild, um es zu vergrößern

Unter Linux editiert man mit dem nano Editor die Datei /etc/sysctl.conf und entkommentiert dort den Eintrag:
indem man das "#" vor der Zeile net.ipv4.ip_forward=1 entfernt.
Danach muss der Server rebootet werden.

Konfiguration VPN Server:

Die einfache Konfig Datei des Servers sieht so aus:
Diese Datei muss mit der Endung .ovpn (Windows) oder .conf (Linux) zusammen mit den Zertifikaten im Konfig Verzeichnis abgespeichtert werden. Also z.B. server.ovpn (Windows) oder server.conf (Linux).
Das o.a. Beispiel zeigt eine Konfig Datei mit Pfad Angaben unter Linux. Pfadangaben sind bei Windows zu ändern in die entsprechenden Windows Konfig Verzeichnisse bzw. unter Windows entfällt dies, denn bei Import der Konfig Datei über das OpenVPN Taskleisten Symbol werden die Pfade entfernt.
Alle mit "#" auskommentierten Server Kommandos sind nicht aktiv und haben die folgende Bedeutung:
  • client-to-client = Erlaubt eine Client zu Client Komunikation. Im Default ist diese nicht erlaubt sondern nur Client zu Server.
  • push "redirect-gateway def1 bypass-dhcp" = Schickt statt nur den Traffic des lokalen LANs den gesamten Client Traffic in den VPN Tunnel ! Wenn dies aktiviert wird muss man dann zwingend den Eintrag push "route 192.168.188.0 255.255.255.0" mit "#" einkommentieren oder löschen.
  • push "dhcp-option DNS 192.168.188.<dns_server>" = Schickt einen lokalen DNS Server zum Client wenn man z.B. lokale DNS Namen im lokalen LAN auflösen möchte.
Sie müssen bei Bedarf auskommentiert werden indem man das "#" davor entfernt.

Nach Änderung dieser Parameter ist der OpenVPN Server neu zu starten.
Unter Linux geschieht das mit dem Kommando systemctl restart openvpn-server@server wobei das server hinter dem "@" den Namen der Konfig Datei ohne die ".conf" Extension (hier server.conf) im Verzeichnis etc/openvpn/server bezeichnet. So kann man bequem mehrere Konfig Dateien vorhalten.
Analog geschieht das auf der Linux Client Seite mit systemctl restart openvpn-client@client1 im Verzeichnis etc/openvpn/client
Unter Windows rechtsklickt man das OpenVPN Symbol in der Taskleiste und wählt: Konfiguration importieren.

Natürlich kann man mit OpenVPN auch das gesamte Client Netz ins Server Netz routen. Das erfordert eine kleine Anpassung der Server Konfig Datei wurde hier aber bewusst aus Gründen der Übersichtlichkeit weggelassen !
In den weiterführenden Links am Schluß findet man ein solches Konfigurationsbeispiel.

Konfiguration VPN Client:

Die zum Server korrespondierende Client Konfig Datei:
<router_wan_ip> ist hier ein Platzhalter für die WAN Port / Internet IP des Routers (siehe Übersichts Screenshot oben !). Es kann natürlich auch eine ggf. vorhandene DynDNS Hostadresse über einen DynDNS Dienstleister sein wie myFritz! oder noip.com usw.
Das Client Beispiel ist die Windows Konfigurations Datei. Man erkennt das hier die Pfad Angaben durch den Import entfernt wurden.
win - Klicke auf das Bild, um es zu vergrößern

Unter Linux sind diese aber zwingend erforderlich und sähe dann so aus:
ca /etc/openvpn/client/CA.crt
cert /etc/openvpn/client/Client1.crt
key /etc/openvpn/client/Client1.pem


Dann steht einem finalen Test nichts mehr im Wege...

VPN Verbindung checken:

Mit einem Doppelklick auf das VPN Symbol in der Windows Taskleiste startet man den VPN Tunnel und aktiviert auch die Log Anzeige:
wincl2 - Klicke auf das Bild, um es zu vergrößern
Die Meldung Initialization Sequence Completed am Schluß zeigt das alles glatt gegangen ist und der Tunnel aktiv ist. Klappt alles kann man später immer mit einem Rechtsklick auf das Symbol und "Verbinden" den VPN Tunnel aufbauen.
Entsprechend wird dann auch das Taskleisten Symbol der VPN Verbindung grün:
wincl1 - Klicke auf das Bild, um es zu vergrößern

Unter Linux startet systemctl restart openvpn-client@client1 die Client Verbindung.

Ein Ping vom VPN Client auf die lokale LAN IP des Routers .1, auf den OVPN Server .50 und hier z.B. auf die Management IP Adresse des Switches .22 verläuft dann ebenso erfolgreich wie auch der Aufruf des Web GUIs von Router und Switch über die remote VPN Verbindung.


Weiterführende Links:


OpenVPN Grundlagen Tutorial:
https://administrator.de/wissen/openvpn-server-installieren-pfsense-fire ...

Gesamtes Client Netzwerk routen (LAN zu LAN Kopplung):
https://administrator.de/content/detail.php?id=530283&token=984#comm ...

Mobile- und Home Office User mit den bordeigenen VPN Clients (IPsec) und einer Firewall ins Netz bringen:
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-opnsen ...

Grundlagen IP Routing:
https://administrator.de/wissen/routing-2-ip-netzen-windows-linux-router ...

OpenVPN Server App auf Synology NAS:
https://idomix.de/synology-diskstation-openvpn-server-einrichten-windows ...

Preiswerter OpenVPN und Wireguard Router:
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...

Raspberry Pi 4 Hardware:
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-2-gb-ram-wlan-bt-ras ...
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-4-gb-ram-wlan-bt-ras ...
Netzteil:
https://www.reichelt.de/raspberry-pi-netzteil-5-1-v-3-0-a-usb-type-c-eu- ...
Passendes Gehäuse mit Kühlung:
https://www.amazon.de/iuniker-Raspberry-Gehäuse-Kühlkörpe ...
Mitglied: Stefan007
26.03.2020 um 15:09 Uhr
Danke für deine Arbeit!
Bitte warten ..
Mitglied: MuchoMan
26.03.2020 um 15:46 Uhr
Du bist so krass :O
Bitte warten ..
Mitglied: brammer
26.03.2020, aktualisiert 27.03.2020
Hallo,

Typisch @aqui! Super Arbeit!

Brammer
Bitte warten ..
Mitglied: TomTomBon
27.03.2020 um 08:46 Uhr
Danke für eine weitere deiner vielen konkreten und spezifischen Anleitungen.

So schreibt man Anleitungen die eineindeutig sind!
Versuche Ich auch unseren Azubis beizubringen

Mein Senf
Thomas
Bitte warten ..
Mitglied: broecker
27.03.2020 um 13:41 Uhr
danke auch von mir, für die nächste Revision:
>indem man das "#" vor der Zeile net.ipv4.ip_forward=1 entfernt.
>Danach muss der Server rebootet werden.
nein, wenn Du da 'eh auf moderne Distries verweist, kann man doch ebensogut nur noch dazu schreiben:
echo "1">/proc/sys/net/ipv4/ip_forward
und auf den reboot verzichten.
Bitte warten ..
Mitglied: aqui
27.03.2020, aktualisiert um 15:05 Uhr
Ich wollte die wasserdichte Anfänger Methode vorziehen. Bzw. Winblows muss man de facto rebooten.
Du hast aber natürlich Recht. Danke für den Hinweis !
Bitte warten ..
Mitglied: wellknown
30.03.2020 um 09:35 Uhr
Hut ab, sehr schöne Anleitung. Habe ich gestern mal testweise danach für einen Laptop gemacht (nutze sonst IPSEC für VPN). Bis auf Timeout-Probleme, resultierend aus Anbindung über Funk, ging das prima.
Bitte warten ..
Mitglied: aqui
30.03.2020, aktualisiert um 15:32 Uhr
So sollte es auch sein mit der Umsetzung ! Danke für die Blumen...
Bitte warten ..
Ähnliche Inhalte
Tipps & Tricks
OpenVPN Delegationen
Anleitung von agowa338Tipps & Tricks

Hallo, in dieser Anleitung möchte ich nur kurz erklären, wie man OpenVPN (unter Windows) am besten für Außendienst Mitarbeiter ...

Firewall
PfSense OpenVPN beschleunigen
Tipp von 108012Firewall

Hallo zusammen, ich nutze zwar nur ausschließlich IPSec VPN aber habe gerade mit einem Bekannten zusammen ein paar OpenVPN ...

iOS

IOS 12 beta 2 und OpenVPN iPad und iPhone

Erfahrungsbericht von magicteddyiOS2 Kommentare

Moin, kleiner Hinweis an die experimentierfreudigen unter Euch: Bei der aktuellen beta gibt es ein Problem im Zusammenspiel zwischen ...

Linux Userverwaltung

Samba-ActiveDirectory mit FreeRADIUS, CheckMK, Nextcloud, OpenVPN, ProxmoxVE und mehr

Anleitung von BinaryBearLinux Userverwaltung1 Kommentar

Ich habe die letzten Wochen (Monate) damit verbracht mit in das Thema ActiveDirectory und Samba einzuarbeiten. Dabei habe ich ...

Neue Wissensbeiträge
Internet

Aktuelle Netzauslastung in Deutschland durch die Covid-19-Pandemie

Information von Frank vor 8 StundenInternet4 Kommentare

Viele Bürger fragen sich, ob die Telekommunikationsnetze während der Covid-19-Pandemie der verstärkten Internetnutzung durch Home Office, eLearning, Videostreaming und ...

iOS

iOS-Bug unterbindet vollständiges VPN-Tunneling

Information von transocean vor 2 TageniOS

Moin, seit dem letzten Update hat iOS für iPhone und iPad ein Problem mit der Verschlüsselung. Lest selbst. Grüße ...

Sicherheit
Corona Malware über manipulierte Router
Information von sabines vor 2 TagenSicherheit

Heise berichtet über Malware, die in Zusammenhang zum Suchethema Corona steht und über DNS Einstellungen bei D-Link und Linksys ...

Windows 10
Windows 10 Update KB4535996 fehlerhaft
Information von Frank vor 2 TagenWindows 101 Kommentar

Laut Microsoft ist das Update KB4535996 die Ursache für aktuelle Verbindungsprobleme bei Virtual Private Networks (VPNs). Microsoft arbeitet bereits ...

Heiß diskutierte Inhalte
KVM
Best Practice für Fileserver auf Proxmox Cluster
gelöst Frage von maichelmannKVM17 Kommentare

Hallo, derzeit laufen in einer Firma, dessen Netzwerk ich betreue, zwei Windows Server Hyper-V Hosts, jeweils mit einem recht ...

Windows Server
DNS Problem Server 2019 unter Win10 Host
Frage von Ketme10Windows Server15 Kommentare

Guten Tag zusammen. Ich bräuchte mal Hilfe. Ich habe Win 10 und Hyper V laufen. Hier habe ich 4 ...

TK-Netze & Geräte
Netphone APP nimmt kein Kontakt auf
Frage von Finchen961988TK-Netze & Geräte12 Kommentare

Hallo, ich kämfpe mit einem Problem im Bereich Netphone und der Mobil APP. Bei einem Kunden habe ich eine ...

Firewall
PfSense und VLANs mit LAGG
Frage von unique24Firewall12 Kommentare

Hallo, ich habe ein Mikrotik Switch Netzwerk welches über 2 LWL an die pfSense angeschlossen ist pfSense: ixl2 = ...