VPN Verbindung auf einem Server

ivans89

Banned
Registriert
März 2018
Beiträge
275
Guten Abend,
ich habe hier mal eine Frage.
Ich habe einen Windows Server und möchte auf diesem z.B. NordVPN nutzen und alles was ins Internet geht verschlüsseln inkl einer andere IP.
Allerdings möchte ich ganz normal über RDP mich zum Server weiterhin verbinden können. Geht das oder gibt es da einen Trick? Oder ist dies grundsätzlich nicht Möglich?

Sprich:

Lokal PC <——--> Server (Standort beliebiges RZ) <——--> VPN Anbieter <-——> Internet
RDP
 
Und wofür das Ganze? Dir ist schon klar, eine VPN Verbindung macht nichts sicherer. Gar nichts. Im Grunde ist es nur ein langes Patchkabel von Dir zum VPN Anbieter. Warum traust Du einem VPN Anbieter mehr, als Deinem Provider?
 
Wird schwierig, da die Default-Route des Servers dann in den VPN Tunnel geht. Somit funktioniert der RDP-Rückweg nicht mehr.
 
BlubbsDE schrieb:
Warum traust Du einem VPN Anbieter mehr, als Deinem Provider?
Wahrscheinlich weil der deutsche Provider seine Adresse hat, er kein Vertrauen in die deutsche Justiz hat und wenn eine Bestandsdatenauskunft gemacht werden soll erst ein Rechtshilfeersuchen nach Panama gemacht werden muss und sich daher mehr Parteien um die Rechtmäßigkeit bemühen müssen.
Wo wir schon off-topic sind, was hältst du @BlubbsDE von der Urmann Abmahnaffäre?
 
NordVPN gibt die Daten genauso weiter, wie der eigene deutsche ISP.
 
BlubbsDE schrieb:
NordVPN gibt die Daten genauso weiter, wie der eigene deutsche ISP.
Das ist Quatsch. Insbesondere bei Abmahnungen etc. Bei Straftaten mag es anders sein. Letztlich ist das auch noch nicht ganz raus, da der VPN-Betreiber dich nicht unbedingt kennen muss. Wenn er natürlich deine IP rausgibt, dann ist nicht schön. Zumindest bei Vorratsdatenspeicherung.
 
Witziger wäre zu wissen, wieviel der Panama Serverbetreiber für die „gratisdaten“ von dir, die er verkaufen kann, bekommt und von wem. NSA, Militär, China?
 
BlubbsDE schrieb:
Und wofür das Ganze? Dir ist schon klar, eine VPN Verbindung macht nichts sicherer. Gar nichts. Im Grunde ist es nur ein langes Patchkabel von Dir zum VPN Anbieter. Warum traust Du einem VPN Anbieter mehr, als Deinem Provider?
Ich wollte hier nur die Machbarkeit wissen und nicht eine


till69 schrieb:
Wird schwierig, da die Default-Route des Servers dann in den VPN Tunnel geht. Somit funktioniert der RDP-Rückweg nicht mehr.
Ja genau das habe ich mir auch gedacht, deswegen hatte ich gefragt, da ich mir nicht sicher war ob man das ggf. umgehen kann.

BlubbsDE schrieb:
NordVPN gibt die Daten genauso weiter, wie der eigene deutsche ISP.
NordVPN war einfach nur ein Beispiel.
 
ivans89 schrieb:
Ja genau das habe ich mir auch gedacht, deswegen hatte ich gefragt, da ich mir nicht sicher war ob man das ggf. umgehen kann.
Kann man, in dem man statische Routen auf dem Server erstellt für die IP des RDP-Client, damit nicht in den VPN geroutet wird.
 
till69 schrieb:
Kann man, in dem man statische Routen auf dem Server erstellt für die IP des RDP-Client, damit nicht in den VPN geroutet wird.

Müsste ich das dann bei meinem Hoster anfragen oder kann ich das selbst machen?
 
Es gibt eine OpenVPN-Option, über die auf dem OpenVPN-Client eine neue Default-Route gesetzt werden kann.

Diese Option lautet "redirect-gateway def1".

Die neue Default-Route zeigt dann auf die VPN-IP-Adresse des OpenVPN-Servers,
womit sämtlicher Internet-Traffic durch den VPN-Tunnel zum OpenVPN-Server geroutet wird.

Du kannst oben genannte Option entweder in der Server-Config oder in der Config des Clients eintragen.

Das Eintragen in der Server-Config (also an zentraler Stelle) hat den Vorteil,
dass die genannte "redirect-gateway def1"-Option auf ALLEN VPN-Clients wirksam wird.
Wenn also x VPN-Clients vorhanden wären, müsstest du nicht x Client-Configs anpassen.
Zum Eintragen der "redirect-gateway def1"-Option auf dem OpenVPN-Server muss folgende Zeile
in der Server-Config eingetragen werden:

push "redirect-gateway def1" (die Option wird also beim Einwählen eines VPN-Clients an diesen gepusht/übertragen und dann lokal auf dem VPN-Client angewendet).

Alternativ kannst du wie gesagt die Config des/der VPN-Client(s) anpassen.
Dazu folgende Zeile in die Client-Config einfügen:
redirect-gateway def1

Traffic, der aus dem LAN-Subnetz des VPN-Clients kommt, fällt nicht in die Default-Route.
Dieser Traffic wird weiterhin lokal geroutet. Habe das gerade extra nochmal getestet.

Nach dem Aufbau des VPN-Tunnels konnte ich z.B. von einem PC,
der sich im gleichen Subnetz wie der VPN-Client befindet, eine SSH-Verbindung zur LAN-IP des VPN-Clients aufbauen.

Der Test-PC hatte dabei die LAN-IP 192.168.10.10/24 und der VPN-Client hatte die LAN-IP 192.168.10.11/24.
 
  • Gefällt mir
Reaktionen: ivans89
Zurück
Oben