Toon posts:

server 2003 + vpn + 1 NIC

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo, op ons werk zouden we van plan zijn vpn te implementeren, dus zocht ik hierover wat info via google.

Ik kwam toen ook bij de handleiding op deze site(\[2003]Howto: Setup VPN server) doch heb ik hieromtrent nog enkele vragen.

Is het nodig om 2 NICS te voorzien(zie opstelling)?

Onze opstelling ziet er als volgt uit:
Het internet komt toe op de hardware firewall en gaat zo naar de eerste switch, van hieruit zijn dan de werkstations, servers, printers, child switches etc.. verbonden.

Dus omdat de server waar vpn zal op draaien reeds met het intern netwerk en het internet verbonden is neem ik aan dat de 2de NIC wegvalt(mits goede instelling in de firewall), omdat in die opstelling, die 2de kaart enkel zou gebruikt worden indien het internet rechtstreeks toe komt op een server, en het interne netwerk achter de server ligt?

Heeft dit dan invloed op de beveiliging?

Kan ik dan gewoon de standaard NIC aansluiting op de server gebruiken(die is nog vrij) of plaats ik best een nieuw netwerk kaartje? Server is op dit moment verbonden met een ingeplugde kaart.

Ten slotte, is VPN sneller dan remote desktop? Ik neem aan van wel omdat enkel de data verzonden wordt en niet meer de grafische bureaublad omgeving of ben ik hier mis in?

Bedankt voor uw tijd

  • CherandarGuard
  • Registratie: Oktober 2001
  • Laatst online: 14-10-2024
Ik denk dat het handig is om je nog even wat meer in te lezen, je haalt nog wat zaken door elkaar.
VPN != RDP. Met VPN leg je een (al dan niet beveiligde) tunnel over een ander netwerk heen (meestal het internet). RDP is een protocol voor het op afstand aansturen van een Windows computer.

VPN door een hardware firewall heen laten lopen is sowieso lastig. Als die firewall ook nog eens NAT doet, is het zelfs onmogelijk.
Gelukkig voor jou hebben die hardware firewalls doorgaans zelf uitstekende ingebouwde VPN opties,
Kijk eens in de handleiding.

[edit] Oeps, IPSec en SSL werken natuurlijk wel over NAT. Zat met GRE in m'n hoofd om een of andere reden.
Hoe dan ook, je hardware firewall blijft het beste beginpunt.

[ Voor 13% gewijzigd door CherandarGuard op 16-04-2010 10:58 ]


  • hans_lenze
  • Registratie: Juli 2003
  • Laatst online: 30-01 19:54
Het is prima mogelijk om met een enkele NIC een vpn endpoint server te maken. Hiervoor moeten een aantal portforwards vanaf het publieke IP naar de interne server worden gemaakt in je firewall: 1723 tcp en GRE in het geval van pptp VPN (is het makkelijkste op te zetten maar niet erg veilig, inloggen vindt plaats met een wachtwoord en een gebruikersnaam. Zodra je de tweede weet kun je de eerste op je gemak bruteforce achterhalen). 500 udp, 1701 udp en 4500 udp in het geval van L2TP.
L2TP VPN verbindingen gaan binnen een Windows omgeving standaard uit van een certificaat voor de authenticatie. Om deze netjes uit te delen zul je een PKI moeten bouwen (deze link geeft een voorbeeld van een dergelijke opzet, er zijn echter meerdere wegen naar Rome).

Kort verhaal: lees de handleiding van je firewall nog eens door, goede kans dat je daarop VPN kunt instellen en jezelf een hoop hoofdpijn kunt besparen.

while (! ( succeed = try ()));


  • nico_van_wijk
  • Registratie: Januari 2008
  • Laatst online: 05-11-2025
Wanneer je een vpn server opzet in windows 2003 met 1 netwerkkaart, is het dan ook mogelijk dat je behalve de server ook de rest van het netwerk ziet?

  • nilisvw
  • Registratie: Oktober 2009
  • Laatst online: 07:14
nico_van_wijk schreef op zondag 25 april 2010 @ 16:44:
Wanneer je een vpn server opzet in windows 2003 met 1 netwerkkaart, is het dan ook mogelijk dat je behalve de server ook de rest van het netwerk ziet?
Ja dit is geen enkel probleem zolang de servers maar in hetzelfde subnet zitten als het ip dat je aan de client uitgeeft.