Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN Server zu VPN Server verbinden?

Frage Microsoft Windows Netzwerk

Mitglied: LatinoZH

LatinoZH (Level 1) - Jetzt verbinden

12.12.2009, aktualisiert 18.10.2012, 7147 Aufrufe, 14 Kommentare

Hallo Leute, ich bin schon seit 3 Tagen auf der suche nach einer Lösung.
Leider finde ich keine Lösung oder Irgendwelche hinweisse die mir weiter helfen könnten.

Also Folgendes Problem

Ich würde gerne 2 VPN Server miteinander verbinden.
So das all Traffic von VPN Server 1 zu VPN Server 2 umgeleitet wird.

Hier ein Plan wie ich es mir vorstelle

¦ VPN Clien ¦ -----------------------------------> ¦ VPN Server1 ¦-----------------------------------> ¦ VPNServer2 ¦
¦ DHCP ¦ -----------------------------------> ¦ öffentliche Adresse 87.x.x.x ¦ ----------------------------------> ¦ öffentliche Adresse 10.x.x.x ¦

Der Sinn von der sache ist:

Ich will das sich der Client beim VPN Server1 anmelden muss (Der Spielt dann Client für den VPNServer2)
und schickt die nötigen Login Daten an Server2 weiter.
VPNServer1 sollte sommit nur als Gateway (Relaisstation) Dienen und den Trafic an VPNServer2 weiter Leiten.

Lösungsansatz:
So wie ich das mitbekommen habe, gibt es Router mit DD-WRT Software die genau dies bewekstelligen.
Siehe Bild (Kopplung von 2 Netzweke über VPN (auf VPN Server).
1bbaa210f20d69a18d0462028bfd7b5e - Klicke auf das Bild, um es zu vergrößern

Somit könnte ich mich per VPN Verbindung auf VPNServer1 anmelden und der Traffic wird über den DD-WRT Router an VPNServer2 weiter geleitet.
Das Problem ist jedoch das ich keine Hardware verwenden kann. Es muss eine rein Softwarebasierende lösung sein.
VMWare würde mir zu verfügung stehen.

Was geklappt hat ist folgendes, jedoch für meine bedürfnisse zu unsicher da zwischen Client und Proxyserver1 nicht verschlüsselt!

Clien ----------------------------------->¦ ProxyServer1 / VPN Client1 ¦ -----------------------------------> ¦ VPNServer2 ¦
DHCP ---------------------------------->¦ öffentliche Adresse / DHCP (privat) ¦ -----------------------------------> ¦ öffentliche Adresse 10.x.x.x ¦

Oder gibt es einen weg den ProxyTraffic zu verschlüsseln?
Für Proxy benutze ich den Sambar Server


Ich hoffe Ihr versteht mein Problem
Bitte keine Fragen stellen wieso ich so was kompliziertes machen will.
Tatsache ist das ich es genau so brauche und wär es einfach sache, dann würde ich nicht solche Geeks wie euch fragen hehe

Ich bin für jeden weiteren Denkanstoss oder Lösung super dankbar!!!!!



LG euer LatinoZH
Mitglied: brammer
12.12.2009 um 19:06 Uhr
Hallo,

mal abgesehen davon das ich nicht weiß ob ich Geek als Schimpfwort interpretieren soll verstehe ich dein Problem nicht.

Besorge die VPN Client als SOftware lösung und dann sollte es gehen...

Da du dich über die verwendete Hardware und den Sinn ausschweigst ist das ganze allerdings eher im trüben Wasser fischen.

brammer
Bitte warten ..
Mitglied: LatinoZH
12.12.2009 um 19:37 Uhr
Nein Geek ist kein Schipfwort! Ich selbst sehe mich als Geek hehe
Also wie es aussieht hast du meine Frage nicht verstanden.

Ich habe einen VPN Client der sich mit dem VPNServer1 verbindet.
Somit werden alle Anfrgaen die von VPNClient kommen über VPNServer1 abgewickelt. (Läuft auch ganz gut)
Nun kommt noch VPNServer2 ins Spiel.

Also der VPNClient verbindet sich mit VPNServer1 und VPNServer1 sollte sich mit VPNServer2 verbinden.
Somit würde der Traffic vom Client1 zu VPNServer2 geleitet und dieser würde dann die Anfrage ins Internet stellen.
Leider ist dies nicht möglich, da eine VPNServer zu VPNServer lösung nicht möglich ist (oder mir nicht bekannt).

Rein Theoretisch müsste dies jedoch gehen.
Da man ja auch mehrere Proxyserver hintereinander stellen kann.

Gruss

Zitat von brammer:
Hallo,

mal abgesehen davon das ich nicht weiß ob ich Geek als Schimpfwort interpretieren soll verstehe ich dein Problem nicht.


Besorge die VPN Client als SOftware lösung und dann sollte es gehen...

Da du dich über die verwendete Hardware und den Sinn ausschweigst ist das ganze allerdings eher im trüben Wasser
fischen.

brammer
Bitte warten ..
Mitglied: shiki92
12.12.2009 um 19:42 Uhr
Welchen Sinn soll das denn haben? Außer noch einmal verdoppeltem Traffic und längeren Paketlaufzeiten sehe ich da keinen Effekt.

Ich denke, das was du brauchst ist ein Proxy und kein VPN-Server.
Bitte warten ..
Mitglied: LatinoZH
12.12.2009 um 19:50 Uhr
Der Traffic ist aber nicht geschütz.
Es kann also mitgehört werden und das will ich nicht!
Mit PPTP oder IPsec werden alle anfragen verschlüsselt.
Das ist beim normalen Proxy nicht der fall. Da wird alles über klartext gesendet.



Zitat von shiki92:
Welchen Sinn soll das denn haben? Außer noch einmal verdoppeltem Traffic und längeren Paketlaufzeiten sehe ich da
keinen Effekt.

Ich denke, das was du brauchst ist ein Proxy und kein VPN-Server.
Bitte warten ..
Mitglied: shiki92
12.12.2009 um 20:10 Uhr
Es lässt sich auch locker ein SSL-Proxy einrichten.
Bitte warten ..
Mitglied: LatinoZH
12.12.2009 um 20:25 Uhr
Kannst du mir einen empfehlen?
Auf Windows Basis und am besten 4Free mit Benutzerverwaltung

Gruss

Zitat von shiki92:
Es lässt sich auch locker ein SSL-Proxy einrichten.
Bitte warten ..
Mitglied: shiki92
12.12.2009 um 20:43 Uhr
Für Linux wie auch Windows gibt es da zum Beispiel sTunnel, das von den OpenSSH-Entwicklern mitentwickelt wird, oder Apache, ein Webserver mit Proxy-Funktionalität.

Unter Linux habe ich Apache oder sTunnel schon als SSL-Proxy konfiguriert, aber wie problemlos das mit Windows funktioniert, weiß ich leider nicht.
Bitte warten ..
Mitglied: aqui
13.12.2009, aktualisiert 18.10.2012
@LatinoZH
Lies dir dies Tutorial durch, da hast du alle Antworten auf deine Fragen:

http://www.administrator.de/wissen/vpns-einrichten-mit-pptp-117700.html

Da du nur SW verwenden kannst und willst fällt die Router Variante für dich ja vollkommen weg. Bleibt dir also noch die Windows (oder Linux) Variante:
http://www.wintotal.de/Artikel/vpnxp/vpnxp.php
oder die OpenVPN Variante:
http://www.administrator.de/wissen/openvpn-teil-1-installation%2c-konfi ...
bzw.
http://www.administrator.de/wissen/openvpn-teil-2-openvpn-konfiguration ...
bzw.
http://www.openvpn.net/index.php/open-source/documentation/howto.html
OpenVPN hat den Vorzug das du dort mehrere VPN benutzer gleichzeitig bedienen kannst !! Ferner musst du nur einen einzigen SSL Port in der NAT Firewall des DSL Routers forwarden was die Installation erheblich vereinfacht !
Bitte warten ..
Mitglied: LatinoZH
13.12.2009 um 16:47 Uhr
@ shiki92

Also sTunnel hört sich interessant an.
Ist auch sehr einfach zu implementieren!
Nun stellt sich die Frage, wie sicher ist SSL nun wirklich.
Ich werde es mal genauer anschauen. Und ein paar tests durchführen
Eventuell werde ich mein Projekt mit sTunnel realisieren.
Ansonsten mit OpenVPN oder Kerio.

Vielen dank für den neuen Input!
Bitte warten ..
Mitglied: LatinoZH
13.12.2009 um 16:57 Uhr
@aqui

Also Antwort auf alle meine Fragen ist ein wenig übertrieben hehe
Aber es liefert mir ansatzweisse neue Ideen.

1. Läft OpenSLL auf einen anderen Port wie PPTP von dem her könnte es klappen den Trafic weiter zu leiten.
2. Wird ein zusätlicher Networkdevice installiert, das die Verbindung erstellt. Hört sich auch sehr gut an!

Also ich weiss zwar noch nicht wie es genau zu bewerkstelligen ist. Aber rein Theoretisch gesehen sollte es mit OpenVPN machbar sein
Bitte warten ..
Mitglied: shiki92
13.12.2009 um 18:43 Uhr
Also ich nehme schon an, dass SSL sehr sicher ist. Heißt ja nicht umsonst Secure Socket Layer und wird jeden Tag von Millionen Benutzern weltweit benutzt.

Die Sicherheit ist ja größtenteils von den verwendeten Verschlüsselungsmethoden abhängig. Sollte da AES oder RSA zum Einsatz kommen ist die Verbindung selbst eigentlich by design recht sicher. Der einzige Knackpunkt ist eben der Verbindungsaufbau, da kannst du mehr oder weniger gut eine MITM-Attacke durchführen. Mit Zertifikaten zur Authentifizierung eliminierst du allerdings auch dieses Problem weitgehend.
Allerdings ist SSL auf dem Server recht rechenintensiv, was vor allem bei schwachbrüstigen Routern merkbar sein wird.
Bitte warten ..
Mitglied: aqui
14.12.2009, aktualisiert 18.10.2012
@LatinoZH
"...1. Läuft OpenSLL auf einen anderen Port wie PPTP von dem her könnte es klappen den Trafic weiter zu leiten."
A.: Ja, OpenSSL benutzt TCP 22 oder TCP 443. PPTP benutzt TCP 1723 und das GRE Protokoll, siehe HIER !

SSL ist sehr sicher. Es sind derzeit keinerlie Exploits bekannt !
Bitte warten ..
Mitglied: christianHam
15.12.2009 um 10:44 Uhr
SSL ist nur so sicher wie die passwortwahl der User die es benutzen ;) Frag mich auch warum man zwei tunnel haben will 0o0 Ich vermute mal das du jetzt nicht für eine Bank oder so arbeitest wenn du opensource einsetzen willst...
Bitte warten ..
Mitglied: TheDarkLord
15.12.2009 um 10:50 Uhr
Zitat von aqui:
SSL ist sehr sicher. Es sind derzeit keinerlie Exploits bekannt !

Das ist so nicht ganz korrekt:

Heise.de
Computerwoche.de
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Windows Server
gelöst Netzlaufwerke mit einer VPN Verbindung verbinden lassen (16)

Frage von M.Marz zum Thema Windows Server ...

Linux Netzwerk
VPN Server mit Drosselung Linux Debian basiert (4)

Frage von Niklas434 zum Thema Linux Netzwerk ...

Router & Routing
gelöst VPN-Server (Fritzbox) hinter Zyxel 5501 betreiben (7)

Frage von basti76nie zum Thema Router & Routing ...

Router & Routing
OpenWRT als Open VPN Server im Heimnetz verwenden? (36)

Frage von Mr.Heisenberg zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...