This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

on german because of my english: pptp 2 orte

hallo,

ich habe folgendes problem: standort 1 und 2 sollen über pptp (dynamisch durch clients aufgebaut) miteinander verbunden werden. 
Standort 1:
2MBit ADSL - Teledat DSL Modem - Astaro ASL -> Router, Firewall, VPN Server - IP bekannt

Standort 2:
DSL Leitung - DSL Modem? - kleiner DSL Router (irgendwas kleines von D-Link oder so) - IP bekannt

Von Standort 2 sollen nun PPTP Verbindungen durch die Clients aufgebaut werden. Besteht eine Verbindung zu Standort 1, kann keine weitere Verbindung von 1 zu 2 bestehen. Von 2 mehrere Verbindungen zu unterschiedlichen Orten klappen wohl.
Kann es sein, das der kleine DSL Router NAT-T beherschen muss, oder eher die ASL?
Meine Frage ist nun, wie ich mehrere Verbindungen von 2 zu 1 mittels PPTP aufbauen kann, ohne "reine" VPN Server zu benutzen.


bernd kallfelz


This thread was automatically locked due to age.
Parents
  • NAT-T ist für L2TP bzw. IPSec. PPTP hat normal eingebaute NAT Funktion, wenns funktioniert. Das Problem is hier vielmehr, dass die Firewall die Verbindungen nicht unterscheiden kann, da alle von der gleichen Adresse kommen. 

    Für so eine Konfiguration ist es normal stressfreier, sich einen kleinen Router zu besorgen, der IPSec verschlüsselung unterstützt z.B. Netgear FVS 318. Damit kann in der Regel dann ein Netz zu Netz IPSec Tunnel aufgebaut werden. 

    Chris
Reply
  • NAT-T ist für L2TP bzw. IPSec. PPTP hat normal eingebaute NAT Funktion, wenns funktioniert. Das Problem is hier vielmehr, dass die Firewall die Verbindungen nicht unterscheiden kann, da alle von der gleichen Adresse kommen. 

    Für so eine Konfiguration ist es normal stressfreier, sich einen kleinen Router zu besorgen, der IPSec verschlüsselung unterstützt z.B. Netgear FVS 318. Damit kann in der Regel dann ein Netz zu Netz IPSec Tunnel aufgebaut werden. 

    Chris
Children
  • @NimmdirKeks,

    gibt's zu dem erwähnten Szenario (FVS318->Astaro) irgendwo eine Beispielkonfig. Genau das ist es nämlich was ich einzurichten versuche, habe aber noch nichts passendes gefunden.
    Bevor nun das Rad neu erfunden werden muss. [:D] 

    Danke
  • Folgende Policy funktioniert mit netscreen und Preshared Keys:

    *****************************************************
    ISAKMP (IKE) Settings 
    IKE Mode: Main Mode 
    Encryption Algorithm: AES (Rijndael) 256bit 
    Authentication Algorithm: MD5 160bit 
    IKE DH Group: DH Group 2 (MODP1024) 
    SA Lifetime (secs): 6400 
    --------------------------------------------------------------------------------
    IPSec Settings 
    IPSec Mode: Tunnel 
    IPSec Protocol: ESP 
    Encryption Algorithm: AES (Rijndael) 256bit 
    Enforce Algorithms: Off On 
    Authentication Algorithm: MD5 160bit 
    SA Lifetime (secs): 3600 
    PFS: PFS Group 2 (MODP1024) 
    Compression: Off 

    *******************************************************

    Medic