VPN Verbingung von 3 Standorten - Site to Site

Mitglied: Markowitsch

Markowitsch (Level 2)

20.04.2016 um 20:03 Uhr, 1784 Aufrufe, 6 Kommentare

Hallo liebe Netzwerker,

ich möchte 3 Standorte (1 x Zentrale und 2 x Nebenstandorte) über das Internet mit VPN - Site to Site verbinden.
Die beiden Nebenstandorte haben eine statische öffentliche IP Adresse.
Die Zentrale hat eine dynamische öffentliche IP Adresse - hier wird eine statische IP nicht notwenig sein, da sich die Zentrale per VPN an die Nebenstandorte Verbindet und nicht umgekehrt.
Ich hoffe hier keinen Denkfehler zu machen; wenn notwendig kann ich aber die Zentrale auch auf eine statische IP Adresse umstellen.

Von der Zentrale aus sollten die 2 Nebenstandorte gleichzeitig erreichbar sein.
Die 2 "Nebenstandorte" müssen untereinander nicht kommunizieren können.

Zentrale PC - IP : 192.168.10.10
Nebenstandort 1 PC - IP : 192.168.20.10
Nebenstandort 2 PC - IP : 192.168.30.10

Die beiden PCs in den Nebenstandorten sollen vom PC in der Zentrale aus z.B. per Ping erreichbar sein - gleichzeitig.

Ich habe bereits bei Fortinet angefragt und es ist kein Problem dies zu realisieren; leider sind die Fortigate Firewall aber sehr teuer.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw. Router ihr mir für mein Projekt empfehlen könnt.

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?

Danke Marko
Mitglied: michi1983
20.04.2016, aktualisiert um 20:19 Uhr
Hallo,

Zitat von Markowitsch:
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Die können das bestimmt auch.
Ich kann dir eine PfSense Appliance auf einem APU Board empfehlen.
Damit ist das im Handumdrehen erledigt.
Hier hast du von Kollege @aqui zusammengefasst einige (wenn nicht alle) Infos
https://www.administrator.de/wissen/preiswerte-vpn-f%C3%A4hige-firewall- ...

Sowas z.B.:
http://varia-store.com/Hardware/PC-Engines-Bundles/PC-Engines-APU1D4-Bu ...

Da du ja in der Zentrale keine statische IP hast machst du einfach einen der Nebenstellen zur Zentrale (in der PfSense) und die anderen zu Clients. Nimm am besten den Nebenstandort mit der höchsten Bandbreite als Zentrale.

Hier noch eine schöne Anleitung für ein Site2Site Setup:
https://doc.pfsense.org/index.php/OpenVPN_Site-to-Site_PKI_(SSL)

Danke Marko
Gruß
Michi
Mitglied: BirdyB
20.04.2016 um 20:11 Uhr
Hallo Marko,

das ganze ist mit vielen Geräten realisierbar. Ziehe ggf. auch pfSense oder Mikrotik in Betracht! Ansonsten geht es auch mit Cisco.
Zu Netgear kann ich nichts sagen.
Technisch gesehen würde ich aber dafür sorgen, dass die Nebenstellen sich bei der Zentrale einwählen. Gerade wenn es um das Verteilen der Einstellungen geht (z.B. DNS, Routen) machst du es dir einfacher.

Beste Grüße!


Berthold
Mitglied: Dani
20.04.2016, aktualisiert um 21:06 Uhr
Guten Abend,
ich würde sagen, es hängt von deinen Anforderungen ab. Wenn es ausschließlich um einen VPN-Tunnel geht, wird jeder Hersteller in Frage kommen. Wenn man sich etwas tiefer mit dem Thema beschäftigt, stellt man meisten fest, dass man noch weitere Funktionen benötigt bishin zu entsprechenden Reaktionszeiten vom technischen Support. In kleineren Bereichen spielt auch die Supportsprache noch eine Rolle.

Stell einen Anforderungskatalog zusammen und frag uns dann nochmal nach Herstellerempfehlungen... Alles andere führt dazu, dass jeder sein Lieblingshersteller postet und somit die Strichliste entscheidet.


Gruß,
Dani
Mitglied: 108012
21.04.2016 um 05:12 Uhr
Hallo,

das sollte sich mit fast allen am Markt befindlichen VPN Routern (Business, DD-WRT, OpenWRT)
realisieren lassen. Ebenso wie mit einigen Firewall- Distributionen (pfSense, IPFire, IPCop,
OPNSense, Sophos UTM oder Untangle UTM) man sollte sich eben nur vorher entscheiden
ob Firewall oder Router. Fertige Geräte oder Eigenbau sind da eben auch immer so eine Sache
einige sind kinderleicht zu bedienen und "liegen" einem in der Bedienung auch gut "in der Hand"
und mit anderen kommt man eben nicht so gut klar bzw. sie haben eine recht steile Lernkurve.

- MikroTik RB3011
- MikroTik CCR1009
- OpenWRT auf SolidRun ClearFog Base oder Pro Board
- pfSense 2.3 auf APU2C4 oder Supermicro Intel Atom C2x58 Board

Oder einen kleinen eigenen VPN Server in der DMZ mit CentOS & SoftEtherVPN drauf sollte auch
ausreichen und das Beste daran ist das man mit einem "Klick" alle drei Standorte untereinander
bzw. miteinander verbinden kann und sie auch alle aufeinander zugreifen können.

Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw.
Router ihr mir für mein Projekt empfehlen könnt.
Siehe oben, aber wirklich günstiger wird es nicht werden denn der Durchsatz soll ja auch stimmen oder?

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Cisco RV325 oder Netgear FVS336Gv3 sind auch in der Preislage von einer pfSense auf APU2 Board!!!

Ist dies mit solchen Geräten realisierbar?
Ich würde zur Zeit auf pfSense Version 2.2.6 oder 2.3 und das APU2C4 Board setzen oder auf OpenWRT
auf einem ClearFog Pro Board, was aber nicht gerade günstiger ist, sondern eher teurer bzw. gleich teuer.

Gruß
Dobby
Mitglied: aqui
21.04.2016 um 10:07 Uhr
Hier gibt es weitere Anregung zu dem Thema:
https://www.administrator.de/wissen/ipsec-vpn-praxis-standort-kopplung-c ...
Eigentlich ist das ein simpler und banaler Klassiker !
Titel: VPN Verbingung von 3 Standorten - Site to Site
Content-ID: 302388
Art des Inhalts: Frage
Ausgedruckt am: 18.02.2020 um 14:57:05 Uhr
URL: https://administrator.de/contentid/302388