sakoti 11 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 //abgetrennt von hier: http://www.mcseboard.de/topic/201563-ad-nicht-erreichbar-wenn-additional-dc-is-down/ Spricht denn eigentlich etwas gegen einen VPN via L2TP / IPsec, wie ihn ja Microsoft mit RAS entsprechend anbietet? Das Ganze hätte ich auf einem separaten Server entsprechend konfiguriert und ein VPN kann ja dann auch entsprechend mit Bordmitteln von Win 7 / 8 aufgebaut werden. Ist diese Variante als ausreichend sicher einzustufen?
zahni 587 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 Welche Vorteile erhoffst Du Dir? Was spricht gegen die Router-Lösung?
sakoti 11 Geschrieben 5. Januar 2015 Autor Melden Geschrieben 5. Januar 2015 kosten. habe ich nachteile bei meiner lösung?
NilsK 3.046 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 Moin, erstens solltest du für dieses Thema einen neuen Thread aufmachen, es handelt sich ja nicht mehr um das Threadthema. Zweitens wäre es sinnvoll, wenn du endlich mal darlegst, was du eigentlich erreichen willst. Sonst kann man wohl schwerlich eine Lösung beurteilen. (Siehe auch meine Signatur.) Gruß, Nils
sakoti 11 Geschrieben 5. Januar 2015 Autor Melden Geschrieben 5. Januar 2015 Anforderung ist ein sicherer VPN, da ja PPTP kein sicherer VPN ist. Daher auch die Frage, ob die Microsoft onboard Lösung L2TP / IPsec als ausreichend sicher einzustufen ist.
NilsK 3.046 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 Moin, wer soll das VPN nutzen? Was soll über das VPN erreichbar sein? Was für Clients sollen genutzt werden? Wie viele User sollen überhaupt zugreifen, wie viele gleichzeitig? usw. usf. Und wenn zufällig ein Mod vorbeikommt, kann er ja mal einen eigenen Thread daraus machen. Ach so, ich klinke mich jetzt auch aus diesem Teil aus, weil er sich genauso entwickelt wie der ursprüngliche. Gruß, Nils
sakoti 11 Geschrieben 5. Januar 2015 Autor Melden Geschrieben 5. Januar 2015 User sollen den VPN nutzen, sowohl interne, als auch externe user. zugegriffen wird auf SAP Systeme via SAPgui. Gleichzeitig zugreifen werden maximal 20 User. Insgesamt vielleicht 30 User.
magicpeter 13 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 Für VPN-Tunnel immer eine richtige Externe Firewall einsetzen. Das spart viel Arbeit und macht das System auch wesentlich sicherer. Wir setzen seit Jahren national und international Produkte von gateprotect.de ein. Da ist für jeden Geldbeutel etwas dabei. Die Bedienung ist dank einer eGUI (Grafischen Oberfläche sehr einfach und intuitiv). Was auch ganz wichtig ist die Hotline und der Support ist klasse. http://www.gateprotect.de/de/gateprotect-Sicherheitslösungen-„Made-Germany“ Schau es dir einfach einmal an.
Dunkelmann 96 Geschrieben 5. Januar 2015 Melden Geschrieben 5. Januar 2015 Moin, mMn ist es angebracht den VPN Tunnel am Router oder an einem VPN-Gateway in der DMZ zu terminieren. Ist Dein VPN Gateway im LAN oder noch schlimmer der DC ist VPN Gateway hast Du Datenverkehr aus dem Internet direkt an Deinem DC bevor eine Authetifizierung und Autorisierung stattgefunden hat. Zur Sicherheit von L2TP/IPSec - das Protokoll ist nicht entscheident, sondern die Implementierung. Auch als sicher geltende Protokolle können durch mangelhafte Umsetzung unsicher betrieben werden.
sakoti 11 Geschrieben 6. Januar 2015 Autor Melden Geschrieben 6. Januar 2015 (bearbeitet) Danke Peter, da hab ich doch gleich mal eine Anfrage abgeschickt. @Dunkelmann: Es ist quasi besser, wenn ich die internen Möglichkeiten von MS nutze, wenn ich mein RAS an einem Server konfiguriere, der zwar Mitglied in der Domäne ist, aber auf der anderen Seite dann kein DC ist? bearbeitet 6. Januar 2015 von shafner
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden