Tele-Arbeitsplatz

  • #1
V

VolkerJ

Bekanntes Mitglied
Themenersteller
Dabei seit
18.08.2001
Beiträge
375
Reaktionspunkte
0
Ich habe eine (zumindest für mich) reichlich komplizierte Anfrage und bin schon eine ganze Weile am überlegen, wie ich sie am besten/kürzesten/verständlichsten formuliere.

Also: Wir wollen ein bis zwei (möglicherweise auch mehr) Tele-Arbeitsplätze bei Mitarbeitern zuhause einrichten. Ich bin nun am Überlegen, wie das möglichst einwandfrei, sicher und wirtschaftlich zu realisieren ist. Qualität und Sicherheit sind sehr wichtig, Wirtschaftlichkeit ist natürlich auch nicht zu vernachlässigen ? es ärgert mich immer wieder, wenn ich merke, dass exakt Dasselbe doch wesentlich günstiger hätte erreicht werden können.

Es sollte also so wenig als möglich und so viel als nötig an Aufwand getrieben werden, um ein optimales Ergebnis zu erzielen. (Bitte richtig zu verstehen: Ich bin absolut kein Geiz-ist-geil-Fan. Aber ich habe in vielen Fällen bei mir bekannten Unternehmen einen Technik- und EDV-Aufwand gesehen, der so übertrieben war, dass die Mitarbeiter damit absolut überfordert waren. Es war einfach zu viel des Guten - das will ich vermeiden.)

Anfragen bei Systemhäusern ergaben derart verwirrende Empfehlungen, dass ich mittlerweile fast nicht mehr weiß, was oben und unten ist. Die Sache scheint komplizierter zu sein, als ich dachte.

Meine Vorstellung ist: Die Mitarbeiter sollten von ihren Rechnern zuhause übers Internet entweder auf ihre Arbeitsplatzrechner (oder, falls unbedingt erforderlich, auf den Netzwerk-Server) zugreifen können. Das sollte jedoch die Ausnahme bleiben. Normalerweise sollte der gesamte Datenverkehr über eMail erfolgen.

Im einen Fall geht es um einen Juristen, der mit Dragon Naturally Speaking diktiert und die Schriftsätze auch vorkorrigiert und dann ans Büro schickt, wo sie überprüft und korrekt formatiert (ich meine damit: in die korrekte Form gebracht) werden. Sie müssen ihm dann nochmals zur Überprüfung und endgültigen Freigabe zu- und von ihm danach wieder zurückgeschickt werden. Im anderen Fall soll die stellvertretende Kanzleileiterin praktisch alle anfallenden Schreibarbeiten, Korrekturen und Formatierungen (gemeint ist, die per Dragon Nat.Speak. diktierten Briefe in eine korrekte Form bringen) zuhause erledigen und in fertiger Form ans Büro schicken.

Jeder Mitarbeiter bekommt einen komplett ausgestatteten Rechner/Monitor und eine DSL-Flatrate von Tiscali (habe ich selbst derzeit und bin sehr zufrieden). Die Voraussetzungen dazu wurden bereits überprüft.

Gesichert werden sollte die Internetverbindung durch eine VPN-Tunnelung.

Welche Hard- und Softwareausstattung sowohl auf Mitarbeiter- als auch auf Firmenseite ist erforderlich, um diese Vorgaben zu ermöglichen?

Worauf ist ggbf. zu achten, damit die ganze Sache möglichst sehr sicher und störungsfrei läuft?

Wo lauern evtl.Gefahren (Datendiebstahl, Spionage, Viren, Würmer, Trojaner), die möglicherweise auch bei hohem Aufwand nicht zu vermeiden sind?

Da die ganze Materie für mich Neuland ist, kann durchaus sein, dass ich mich im einen oder anderen Fall falsch oder nicht ganz verständlich ausgedrückt haben mag. Sorry dafür. Aber ich habe heute fast geschlagene fünf Stunden damit zugebracht, mich über Google-Suche ein wenig schlau zu machen. Allerdings bezweifle ich, ob ich viel schlauer geworden bin. Jedenfalls bin ich reichlich verunsichert - und mir raucht der Kopf.

Das sind eine ganze Menge Fragen und ein Themenkomplex, der sicher nicht so problemlos beantwortet werden kann. Und ich bin mir natürlich darüber im Klaren, dass das kein Thema ist, das in einem normalen Forum einfach so abgehandelt werden kann. Wenn ich mich trotz dieser Bedenken ans Forum wende, dann deshalb, weil ich mittlerweile wirklich einigermaßen ratlos bin und hoffe, dass ich doch den einen oder anderen Hinweis erhalte, der mir weiterhelfen könnte.

Also: Ich bin über jeden Hinweis und Tipp dankbar.
 
  • #2
Den Zugriff von zuhause auf einen entfernten Rechner über einen VPN-Tunnel kann man per Remote Desktop lösen, der bei Windows XP schon dabei ist. Anleitung hier: http://www.wintotal.de/Artikel/vpnxp/vpnxp.php Blöd ist, dass die Rechner in der Firma dazu laufen müssen.

Der Firmen-Server müsste dann ein Windows 2000/2003-Server sein. Terminal-Sitzungen dürften ja nicht notwenig sein, aber mehrere Netzwerk-Verbindungen von mehreren Clients auf Freigaben auf dem Firmen-Server.

Gefahren:
VPN: verschlüsselt, aber nix ist unknackbar. Aber die Verbindung besteht ja nicht ständig. Von daher müsste ein Angreifer schon ziemlich genau den Zeitpunkt wissen, um Beispiel per ARP-Manipulation bspw. einen Man-in-the-Middle-Angriff zu fahren.
Malware: Hoch, weil Rechner zuhause i.d.R. unkontrollierbar für einen Netzwerk-Admin sind. Gegenmaßnahmen: Möglich wäre es z.B., einen Virenscanner per Default auf Rechner zu installieren, die sich am Netzwerk anmelden. Der Trend-Micro-Scanner kann so etwas.
Vorsorge: SUS-Server ist auch was feines: http://www.winexperts.de/tweaks/dis...ForumID=45&TopicID=586&PagePosition=1
 
  • #3
Hi Smartie,

danke, danke, danke.

Auch auf die Gefahr hin, mal wieder als bescheuert zu gelten: Wie um Himmels Willen drucke ich den Artikel von PCD Micha aus? Wenn ich den Artikel markiere, kopiere und dann in Word einfüge, fehlen mir die Grafiken. Ich weiß nicht weiter!

Kannst du mir auch da einen Tipp geben? Wäre schön. Danke.
 
  • #4
Wenn du den Artikel offen hast, kannst du oben in der Menüleiste von WinTotal Drucken anklicken, damit bekommst du eine Druckvariante (müsste eine Mitgliedsfunktion sein). Außerdem hast du als Mitglied die Möglichkeit, Artikel als fertige PDF zum Archvieren herunterzuladen. Die Links zu den PDFs findest du in der Artikelübersicht: http://www.wintotal.de/Artikel/

Du musst dafür auf WinTotal selber eingeloggt sein.
 
  • #5
Wenn ich den Artikel ausdrucke, dann bekomme ich halt den ganzen Mist drumherum auch ausgedruckt.

Mir wäre es eben lieber, wirklich NUR den Artikel selbst auszudrucken. Scheint offensichtlich nicht zu gehen. Oder ich bin zu blöd dafür.

NS: Ich scheine mittlerweile tatsächlich schon blind zu sein. Natürlich geht der Artikel als PDF-Datei auszudrucken. Also: Sorry!
 
  • #6
Wenn du auf WinTotal eingeloggt bist, siehst du die Buttons myWT und Ausloggen. Dort gibt es dann auch den Button Drucken.

drucken.png
 
  • #7
Oha, kapiert.

Ich dachte bislang, wenn ich mich auf WT eingewählt habe, sei ich auch automatisch eingeloggt.

Mal wieder was dazu gelernt. Danke für die perfekte Erklärung.
 
  • #8
VolkerJ schrieb:
Ich dachte bislang, wenn ich mich auf WT eingewählt habe, sei ich auch automatisch eingeloggt.

Nach dieser Definition: stimmt, bist du auch. ;D WT und Forum sind zwei unterschiedliche paar Schuhe, nämlich unterschiedliche Server mit unterschiedlichen Cookies.

Jetzt siehst du sicher auch bei fast jedem Download einen Screenshot. :D
 
  • #9
Und die Artikel kann er jetzt auch als pdf saugen, dann gibts sowieso keine Probleme mehr mit Ausdrucken ;)
 
  • #10
Sorry, Flocke,

ich hatte tatsächlich übersehen, dass der Artikel als PDF verfügbar ist. Das kommt davon, wenn man permanent unter Zeitdruck ist und alles schnell, schnell gehen muss.

Danke für die Hinweise
 
  • #11
Hallo, Smartie,

der von dir erwähnte Artikel von PCD Micha beschreibt die Einrichtung eines VPN auf der Server- und Clientseite unter Windows XP und weist darauf hin, dass für andere Betriebssysteme u. U. andere Verfahrensweisen gelten.

Unser Server ist mit Win2000Prof. bestückt. Auf den Clients im Netzwerk ist ebenfalls Win2000Prof. installiert. Kann das so bleiben, oder muss da was geändert werden? Nach Michas Artikel ist serverseits ein VPN-Server erforderlich, wobei Win2000Prof. offensichtlich bereits einen eingebauten VPN-Server bietet. Der allerdings nur eine Verbindung zulässt. Bei zwei oder mehr Verbindungen müsste demnach ein echter Server (Win2003 oder ein Router) eingesetzt werden. Was ist hier sinnvoller (in Bezug auf Stabilität/Sicherheit/Wirtschaftlichkeit)?

Die Heimarbeitsplatzrechner könnten mit WinXPProf. (oder auch mit Win2000Prof.) ausgestattet werden. Wenn ich dich richtig verstanden habe, wäre XP das Richtige, weil es die für den gewünschten Einsatz erforderlichen Voraussetzungen (Remote Desktop, VPN-Protokoll PPTP) bereits mitbringt.

Welche Betriebssysteme unterstützen das im Vergleich zu Default PPTP sicherere IPSec-Protokoll?

Die Anleitung von Micha dürfte ja wohl idiotensicher sein, sodass unser Systemadministrator damit problemlos zurande kommen sollte. Im übrigen kann ja auch davon ausgegangen werden, dass ein Systemhaus hier genügend Kenntnis haben sollte. Wir haben es hier mit bislang sehr zuverlässigen Leuten zu tun; sehr hilfsbereit und auch sehr lernfähig. Ich bin von diesem Systemhaus und seinen Technikern absolut begeistert und voll überzeugt. Fast der gesamte Support erfolgt über die NetViewer-Fernwartung, die dazu ausgesprochen preiswert ist. Ein Vor-Ort-Service kann ebenfalls in kürzester Zeit erfolgen. Also Alles in Allem eine ideale Sache. Nach Michas Beschreibung könnte die Einrichtung sogar (sorry, wenn ich mich da verhaue!) komplett per Fernwartung erfolgen. Trotzdem würde ich eine Einrichtung vor Ort bevorzugen, weil es einfach stressfreier sein wird.

Meine Aufgabe beschränkt sich im Wesentlichen darauf, die Sache vorab zu klären, zu organisieren und zu beaufsichtigen. Wir wollen einfach vermeiden, dass falsche Entscheidungen für fragwürdige oder nicht optimale Technologien getroffen werden, die uns später ärgern und unnötig Geld kosten.

(Das ist uns - leider - bei unserem früheren Systemadministrator passiert. Er hatte uns gnadenlos über den Tisch gezogen und maßlos Stunden geschunden - was ihm relativ leicht fiel, da er sich clevererweise mit unserer damaligen Kanzleileiterin anfreundete. Sie war älter, er war jünger - und ein fraglos gut aussehender Junge. Keiner in der Kanzlei hatte auch nur die geringste Ahnung von der Materie - also schlichtweg die optimalen Voraussetzungen. Schon nach wenigen Tagen war der vorgegebene und gemeinsam abgesprochene Kostenrahmen weit überschritten, ohne dass dagegen viel unternommen werden konnte. Hinterher stellte sich heraus, dass er statt eines vernünftigen Server-Client-Netzwerks ein P2P-Netzwerk (mit drei in sich verschachtelten P2P-Netzwerken) installiert hatte, das in seiner abenteuerlichen Konfiguration permanent instabil und für die kleinsten Anwenderfehler und Installationen superanfällig war. Mein Schwiegersohn bat mich um Hilfe, als dieses Netzwerk gerade installiert wurde und ich noch nicht den geringsten Schimmer hatte.)

Offen gestanden: Mir kommt das alles fast ein bisschen zu einfach vor. Das liegt vermutlich daran, dass mir die Materie eben doch deutlich zu fremd ist und ich sie nur oberflächlich beurteilen kann. Aber ich denke, wenn ich Michas Artikel mitsamt dem von ihm empfohlenen Infobuch von MS VPN mit Win2003 - ein Überblick den Technikern vorab zusende, dann sollte das ja schon funktionieren.

Dumme Frage in diesem Zusammenhang: Was versteht man unter einer Gateway-Lösung? Einen Artikel über Das Überall-VPN brachte die c´t 2004 in Heft 15 auf Seite 194. Kennst du das zufällig? Da ist von SSL-VPN bzw. Browser-VPN die Rede. Ich hatte diesen Artikel vor kurzem gelesen, als ich mit mit dem Problem frisch befasste, kam aber nicht so richtig mit. Logisch bei meinem Mini-Wissen.

Bei all dem bin ich mir natürlich über das Risiko im klaren, das mit dem Client-Rechner verbunden ist. Die Sicherheit dürfte wohl eines der größten Probleme und Risiken sein. Was heißt, dass eine gute Schulung und klare Verhaltensregeln für die Mitarbeiter an diesen Client-Rechnern unumgänglich sind.

Es ist mal wieder länger geworden als es sollte (und ich wollte). Ich kann´s eben nicht besser.

NS:
Zum Schluss mal wieder: Ich bewege mich hier auf fremdem Terrain und sehr dünnem Eis. Also sorry für Fehler und Verständigungsprobleme. Ich hoffe, ich habe mich einigermaßen verständlich artikuliert.
 
  • #12
Moin,

der von dir erwähnte Artikel von PCD Micha beschreibt die Einrichtung eines VPN auf der Server- und Clientseite unter Windows XP und weist darauf hin, dass für andere Betriebssysteme u. U. andere Verfahrensweisen gelten.

Unser Server ist mit Win2000Prof. bestückt. Auf den Clients im Netzwerk ist ebenfalls Win2000Prof. installiert. Kann das so bleiben, oder muss da was geändert werden?

Im Bezug auf die Beschreibung im Artikel: Ja. Zur entscheidenden Einschränkung komme ich gleich. ;)

Nach Michas Artikel ist serverseits ein VPN-Server erforderlich, wobei Win2000Prof. offensichtlich bereits einen eingebauten VPN-Server bietet. Der allerdings nur eine Verbindung zulässt.

Das ist die Einschränkung. ;)

Bei zwei oder mehr Verbindungen müsste demnach ein echter Server (Win2003 oder ein Router) eingesetzt werden.

Jein, Erklärung kommt gleich.

Was ist hier sinnvoller (in Bezug auf Stabilität/Sicherheit/Wirtschaftlichkeit)?

Ein Router routet, bietet aber keine Dienste an. Der Gedankengang mit dem echten Server ist der richtige Weg. :) Der muss wohl her.

Die Heimarbeitsplatzrechner könnten mit WinXPProf. (oder auch mit Win2000Prof.) ausgestattet werden. Wenn ich dich richtig verstanden habe, wäre XP das Richtige, weil es die für den gewünschten Einsatz erforderlichen Voraussetzungen (Remote Desktop, VPN-Protokoll PPTP) bereits mitbringt.

Wäre egal, aber WinXP hat längeren Produktsupport und Remote Desktop.

Welche Betriebssysteme unterstützen das im Vergleich zu Default PPTP sicherere IPSec-Protokoll?

Windows 2000/XP/2003, Linux, FreeBSD, Mac OS X, bei einigen nur mit entsprechenden Zusatzinstallationen.

Die Anleitung von Micha dürfte ja wohl idiotensicher sein, sodass unser Systemadministrator damit problemlos zurande kommen sollte. Im übrigen kann ja auch davon ausgegangen werden, dass ein Systemhaus hier genügend Kenntnis haben sollte.

Jo.

Nach Michas Beschreibung könnte die Einrichtung sogar (sorry, wenn ich mich da verhaue!) komplett per Fernwartung erfolgen.

Müsste man nochmal genau durchdenken, aber nicht empfehlenswert, weil der Admin die Rechner vorkonfigurieren sollte (Sicherheitsrichtlinie, Anmeldeskript, etc).

Dumme Frage in diesem Zusammenhang: Was versteht man unter einer Gateway-Lösung? Einen Artikel über Das Überall-VPN brachte die c´t 2004 in Heft 15 auf Seite 194. Kennst du das zufällig? Da ist von SSL-VPN bzw. Browser-VPN die Rede.

Hab ich gelesen, nicht empfehlenswert, weil zu großer Aufwand, auch beim administrieren und IMHO zu große Unsicherheiten, gerade bei dem unkontrollierbaren Anwender vor dem Client.


Soviel zu den Fragen, jetzt noch was Eigenes:

Ich würde Euch empfehlen, PPTP zu verwenden, nicht nur weil es viele Stolpersteine bei IPSec gibt.

1. IPSec funktioniert nicht durch NAT-Gateways, wie es eigentlich fast jeder Home-Router, erst recht Firmenrouter hat. Es gibt vielleicht NAT-Gateways, die das können, hab ich bisher noch nie gesehen.
2. Es gibt verschiedene, und sogar zueinander inkompatible IPSec-Implemetierungen. Da hat man schnell Pech beim Kauf.
3. PPTP ist extrem einfach und schnell zu administrieren. Bei IPSec ist genau das Gegenteil der Fall.

Hardware/Software:
1. Für VPN per PPTP brauchst du einen Router in der Firma, der ausgehend (machen eigentlich fast alle) UND eingehend (das ist der Knackpunkt) das Protokoll GRE von Werk aus unterstützt. Ansonsten bewegt sich da nix.
2. Der Server braucht ein Server-Betriebssystem, damit sich mehrere Clients dahin verbinden können. Die Kommunikation würde dann so ablaufen, dass man ganz normal zu Hause arbeitet, und wenn mal eine Verbindung nötig ist in die Firma, öffnet man einen VPN-Tunnel und sieht dann die Freigaben in der Netzwerkumgebung und kann seine Dateien hochschieben. Außerdem kann man per Remote Desktop auf den Server gehen, und dann dort in einem persönlichen Profil arbeiten, wenn es nötig sein sollte. Eine Durchleitung auf den Arbeitsplatz-Rechner des Angestellten würde ich vermeiden, weil der dann immer angeschaltet sein müsste, und das zu viel Strom verbraucht, und das steigt noch durch die Mitarbeiteranzahl weiter an. Die Eigenen Dateien sollten dann auf dem Server liegen und auch dort bearbeitet werden (auch vom Arbeitsplatz innerhalb der Firma aus).
Lizenzmodelle sind bei der Serverbetriebssystem-Wahl aber ein kniffeliges Thema. Muss ich mich erst noch belesen.
3. Eine Firewall-Lösung muss dazwischen. Wenn man VPN nutzen will, muss auf dem Server der Routing und RAS-Dienst aktiviert/konfiguriert werden, der extrem viele Ports öffnet. Übrigens: Klar, man kann den Dienst auch unter Windows 2000 Pro oder WinXP starten, allerdings ist der Dienst sehr mächtig, und kann nur unter Win 2000 Server oder 2003 richtig konfiguriert werden (mit entsprechenden Startparametern), ansonsten wäre der Server offen wie ein Scheunentor, und zwar in alle Richtungen.

Sicherheit:
Die Clients bekommen die IP vom Provider dynamisch und die VPN-Verbindung besteht nur zeitweise. Der Aufwand mit IPSec anderen Geschichten steht IMHO in keinem Verhältnis zum Nutzen. VPN per PPTP ist auch verschlüsselt (sogar recht gut mittlerweile), und reicht für diesen Zweck vollkommen. Gefährlicher ist wie bereits schon mal erwähnt der Anwender am PC zu Hause.
 
  • #13
Hallo Smartie,

vorab zunächst vielen Dank für die Mühe, die du dir gemacht hast. Auch mit meiner nur andeutungsweisen Ahnung kann ich mir vorstellen, wie viel Arbeit eine derartige Recherche macht.

Also noch einmal: Herzlichen Dank - auch im Namen meines Schwiegersohns, für den ich die ganze Geschichte plane. Es ist etwas ganz anderes, mit dem von dir vermittelten Wissen mit den Technikern unseres Systemhauses zu reden. Das gibt mir eine enorme Sicherheit bei den Gesprächen. Die kapieren ohnehin nicht, woher wir unser Fachwissen (lol, jetzt übertreibt aber einer!!!) haben. Auch hier ein großes Kompliment an WT und alle, die da mitmachen, denn von da habe ich das meiste von dem, was ich weiß.

Ich will mir deine Ausführungen in aller Ruhe ansehen, damit ich es auch richtig kapiere. Natürlich will ich auch mögliche sich ergebende Fragen (und die wird es sicher geben) präzise stellen, um deine Hilfsbereitschaft nicht zu überstrapazieren.

Dir und allen Mitarbeitern von WT, die ihr eure Hilfe immer so freizügig zur Verfügung stellt, ein schönes, erholsames und sonniges Wochenende!

Herzliche Grüße von Volker
 
  • #14
Vielleicht - ganz kurz - noch eine Ergänzung:

Die c`t 2004, Heft 17, bringt auf Seite 150 beginnend einen Artikel in dieser Richtung mit dem Titel Vertrauliche Netze knüpfen - VPN-Router schaffen sichere Verbindungen über das Internet.

Ich hatte es mal flüchtig überflogen, weil mir die Zeit momentan ein bisschen fehlt. Aber ich merke schon, wie fundiert deine Ausführungen sind, denn auch hier wird IPSec. als sehr komplex und als schwierig in den Griff zu bekommen bezeichnet, sofern keine Vollzeit-Admins zur Verfügung stehen.

Falls du den Artikel zufällig gelesen haben solltest: Was meinen die eigentlich damit, wenn sie sagen: Theroretisch hätte sich das Anforderungsprofil durchaus auch mit PPTP- oder SSL-VPNs erfüllen lassen? Ist das so aufzufassen, dass - trotz der höheren Sicherheit von IPSec. - IPSec. eben doch sehr schwierig zu beherrschen ist, und PPTP (wie du ja schreibst) sicher genug ist?

Ich werde mir über´s Wochenende beides (hoffentlich!) gründlich anschauen können. Dummerweise habe ich am Montag früh gleich einen wichtigen Termin, für den ich noch einiges vorzubereiten habe.

Wie schon im vorhergehenden Posting: Allen ein Wochenende, so schön wie nur irgend möglich!!!

Volker
 
  • #15
VolkerJ schrieb:
Falls du den Artikel zufällig gelesen haben solltest: Was meinen die eigentlich damit, wenn sie sagen: Theroretisch hätte sich das Anforderungsprofil durchaus auch mit PPTP- oder SSL-VPNs erfüllen lassen? Ist das so aufzufassen, dass - trotz der höheren Sicherheit von IPSec. - IPSec. eben doch sehr schwierig zu beherrschen ist, und PPTP (wie du ja schreibst) sicher genug ist?

Genau. :)

Es wäre mit Kanonen auf Spatzen geschlossen, wenn man wegen ein paar kurzzeitigen VPN-Verbindungen Vollzeit-Admins wg. IPSec oder Konstruktionen wie SSL-Gateways einsetzen würde. Es ist immer die Frage, was man mit welchen Mitteln zu welchem Zwecken zu welchen Preis man erreichen will. Dabei müssen die möglichen Sicherheitsrisiken in Relation zum effektiven Nutzen gestellt werden. Bei einer temporären Einwahl per dynamischer IP ist IPSec einfach überdimensioniert. Zu den SSL-Gateways: Ein Browser hat Verlauf, Cache, Cookies, Autovervollständigen, usw. Was hält den Anwender ab, im Internet-Café oder bei einem Freund auf das Gateway zuzugreifen? All diese Daten können ausgelesen werden - im Klartext.
PPTP wird schwierig bis unmöglich im Internet Café. Die Ports sind i.d.R. dicht und der Router, der davor hängt, kann kein GRE routen.
 
  • #16
Hi Smartie,

PPTP wird schwierig bis unmöglich im Internet Café. Die Ports sind i.d.R. dicht und der Router, der davor hängt, kann kein GRE routen.

Kannst Du mir kurz erklären, was GRE heißt und ist? Danke.
 
  • #17
PPTP kommunziert standardmäßig per TCP auf dem Port 1723. Zum Verbindungsaufbau und zur Datenflusskontrolle wird das GRE-Protokoll (Generic Route Encapsulation, Port 47) verwendet. TCP und UDP kennst du (mindestens vom Namen her). GRE steht auf einer Stufe mit diesen Transport-Protokollen.
Hier noch eine kleine Linksammlung zu VPN: http://www.netzwerkseite.de/vpn.php
 
  • #18
Danke für die Erklärung. Ich hatte zwar schon gegoogelt und sonstwo rumgesucht - leider alles vergeblich.

Bis dann.
 
  • #19
hallo,

ich hab versucht ein vpn nach der anleitung von http://www.wintotal.de/Artikel/vpnxp/vpnxp.php einzurichten,
jedoch möchte es nicht klappen..
die zwei rechner die daran beteiligt sind, laufen unter winxppro und sitzen hinter einer firewall (siemens gigaset se515 dsl). für den client sollte dies kein problem darstellen, aber evtl. für den server.
der router beherrscht das protokoll GRE. ich habe eingehende connections auf port 1723 sowohl tcp, als auch gre forwarded. ein testvpn benutzer besteht.
wenn ich nun versuche eine verbindung aufzubauen, dauert es etwas länger bei->Benutzername und Kennwort werden verifiziert...', anschließend bekomme ich jedoch die Meldung->Getrennt. Fehler 721: Der Remotecomputer antwortet nicht. Klicken Sie auf..'.
woran kann das liegen? muss ich doch anderst beim durchleiten der sockets vorgehen.. oder?
 
  • #20
sav schrieb:
hallo,

ich hab versucht ein vpn nach der anleitung von http://www.wintotal.de/Artikel/vpnxp/vpnxp.php einzurichten,
jedoch möchte es nicht klappen..
die zwei rechner die daran beteiligt sind, laufen unter winxppro und sitzen hinter einer firewall (siemens gigaset se515 dsl). für den client sollte dies kein problem darstellen, aber evtl. für den server.
der router beherrscht das protokoll GRE. ich habe eingehende connections auf port 1723 sowohl tcp, als auch gre forwarded. ein testvpn benutzer besteht.
wenn ich nun versuche eine verbindung aufzubauen, dauert es etwas länger bei->Benutzername und Kennwort werden verifiziert...', anschließend bekomme ich jedoch die Meldung->Getrennt. Fehler 721: Der Remotecomputer antwortet nicht. Klicken Sie auf..'.
woran kann das liegen? muss ich doch anderst beim durchleiten der sockets vorgehen.. oder?


Vergiß den Tipp Uverschlüsselt zu senden. Das klappt bei mir auch nicht. Verwende eine MS-Chap-Verfahren und es wird klappen. Unter Datenverschlüsselung ist Optional ok.
 
Thema:

Tele-Arbeitsplatz

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.836
Beiträge
707.957
Mitglieder
51.489
Neuestes Mitglied
DonMartin
Oben