Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Windows 2003 VPN Server - Routing beschränken

Frage Netzwerke

Mitglied: chrigi89

chrigi89 (Level 1) - Jetzt verbinden

19.03.2008, aktualisiert 21.03.2008, 9451 Aufrufe, 10 Kommentare

Wie kann ich auf einem Windows 2003 VPN Server die Routingfunktion einschränken

Hallo zusammen

Ich hab folgendes Szenario:

Der Client verbindet via Windows VPN Client auf den Windows 2003 VPN Server hinter der Firewall, welcher in einem Subnet mit mehreren anderen Servern steht.

Nun habe ich die Funktion "Routing aktivieren" ausgeschaltet, dass der Zugriff über den VPN Tunnel nur auf den VPN Server erfolgen kann.

Nun habe ich den Auftrag erhalten, für die VPN Clients auch einen Datenserver zugänglich zu machen. Ist ja kein Problem mit der Funktion "Routing aktivieren". Jedoch ist dann das ganze Subnet freigegeben, so dass der VPN Benutzer auf alle Server zugreifen kann, obwohl er nur auf einen zusätzlichen Server zugreiffen sollte.
Sicherheitstechnisch nicht ideal...

Ein eigenes Subnet für die beiden Server wäre eine Variante, jedoch suche ich eine Variante, bei der ich nicht bei allen Server das Subnet ändern muss, sondern dass irgendwie auf dem Windows 2003 VPN Server einstellen kann.

Wäre froh wenn es das gäbe, oder eine andere praktikable Lösung.

Edit: Eine andere Variante wäre, wenn ich einen frei gegebenen Ordner auf dem Datenserver wiederrum auf dem VPN Server freigeben kann...

Besten Dank im Vorraus!

Gruss Christian
Mitglied: Dani
20.03.2008 um 10:30 Uhr
Hi,
wie viele Netzwerkkarten hat den der Server und ist er ausschließlich für VPN-Zugangserver zuständig?


Grüße
Dani
Bitte warten ..
Mitglied: chrigi89
20.03.2008 um 10:32 Uhr
Der Server hat zwei Netzwerkkarten, jedoch ist nur eine in Betrieb.

Der Server wird aussschliesslich als VPN und Terminalserver verwendet.

Der Client verbindet per VPN auf den Server und macht dann die TS Verbindung auch auf diesen Server.

Gruss Christian
Bitte warten ..
Mitglied: Dani
20.03.2008 um 10:42 Uhr
Hi,
aber dann müsste er auf die Server, etc... ja zugreifen können. Du sagst selber, der Server steht im gleichen Subnetz wie die Anderen. Somit sollte es doch gehen. Der Server greift dann auf die Freigagaben zu und nicht der VPN-Client selber.

Grüße
Dani
Bitte warten ..
Mitglied: chrigi89
20.03.2008 um 10:44 Uhr
Es soll jedoch so sein, dass der VPN Client via VPN Verbindung nicht nur auf den VPN Server, sondern auch auf den Datenserver zugreifen kann. Jedoch nur auf diesen und nicht auf die anderen Server, welche nichts damit zu tun haben.
Bitte warten ..
Mitglied: Dani
20.03.2008 um 11:18 Uhr
Hmm....ok,
was hängen dort für Switche dazwischen?! Layer 3 Switche wären prima. Dann könntest du über ACL Ports / Protokolle / IP-Adressen sperren - freigeben.
Ansonsten muss ich mal genauer überlegen....


Gruß
Dani
Bitte warten ..
Mitglied: chrigi89
20.03.2008 um 11:22 Uhr
Nein leider nur normale Gigabit Layer 2 Switches. (ZyXEL GS-1116A)

Mit Layer 3 Switches wäre es kein Problem, dessen bin ich mir bewusst. Jedoch steht mir diese Infrastruktur leider nicht zu Verfügung.
Bitte warten ..
Mitglied: Dani
20.03.2008 um 21:33 Uhr
Hmm...kannst du mal einen Netzwerkplan hochladen (als Bild)mit allen Komponenten und Internetzugang, etc... so dass wir mal sehen, wo noch Möglichkeiten da sind.


Gruß
Dani
Bitte warten ..
Mitglied: chrigi89
20.03.2008 um 21:54 Uhr
Hier eine quick-and-dirty Zeichnung in mspaint:
7a2a0ad981c01fb709b602433e60d605-nwskizze - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
21.03.2008 um 18:46 Uhr
Ist der Cisco Router eurer Router und hast du Zugang zu diesem Router ???
Wenn ja, solltest du besser die PPTP VPN User HIER terminieren und NICHT auf dem Termi Server !

Eine Cisco Konfig dafür sieht so aus:
01.
username VPNuser  password Geheim 
02.
vpdn enable 
03.
04.
vpdn-group 1 
05.
! Default PPTP VPDN group 
06.
 accept-dialin 
07.
  protocol pptp 
08.
  virtual-template 1 
09.
10.
interface Virtual-Template1 
11.
 description PPTP Dialin Interface fuer VPN Zugang 
12.
 ip unnumbered Ethernet 0 
13.
 no keepalive 
14.
 peer default ip address pool pptp_dialin 
15.
 ppp encrypt mppe auto 
16.
 ppp authentication pap chap ms-chap 
17.
18.
ip local pool pptp_dialin 172.32.1.100 172.32.1.150
PPTP Dialin User erhalten dann IP Adressen von 172.32.1.100 bis .150 (Das musst du an deine IP Adressen anpassen)
Auf dem Cisco Router erstellst du nun eine ganz einefach Accessliste für die VPN User die dann nur auf bestimmte IP Adressen (Terminalserver und Datenserver) zugreifen dürfen.
Das tolle an der Lösung ist das du die ACL je nach Bedarf für die VPN User erweitern kannst wenn noch andere Anwendungen freigeschaltet werden müssen

Nur mit der eigentlich eher schlechten VPN Lösung über einen MS Server (du tunnelst diese User durch die FW !) hast du nur eine Chance über die Windows Firewall im Server entsprechend den Zugriff für die VPN User zu regeln !!
Bitte warten ..
Mitglied: chrigi89
25.12.2008 um 01:03 Uhr
ich habs nun so gelöst, dass ich die server, welche untereinander zugriff erhalten sollen in ein eigenes subnetz gestellt habe und diese dann mit einer firewall getrennt habe.

trotzdem besten dank!
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(3)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...