markowitsch
Goto Top

VPN Verbingung von 3 Standorten - Site to Site

Hallo liebe Netzwerker,

ich möchte 3 Standorte (1 x Zentrale und 2 x Nebenstandorte) über das Internet mit VPN - Site to Site verbinden.
Die beiden Nebenstandorte haben eine statische öffentliche IP Adresse.
Die Zentrale hat eine dynamische öffentliche IP Adresse - hier wird eine statische IP nicht notwenig sein, da sich die Zentrale per VPN an die Nebenstandorte Verbindet und nicht umgekehrt.
Ich hoffe hier keinen Denkfehler zu machen; wenn notwendig kann ich aber die Zentrale auch auf eine statische IP Adresse umstellen.

Von der Zentrale aus sollten die 2 Nebenstandorte gleichzeitig erreichbar sein.
Die 2 "Nebenstandorte" müssen untereinander nicht kommunizieren können.

Zentrale PC - IP : 192.168.10.10
Nebenstandort 1 PC - IP : 192.168.20.10
Nebenstandort 2 PC - IP : 192.168.30.10

Die beiden PCs in den Nebenstandorten sollen vom PC in der Zentrale aus z.B. per Ping erreichbar sein - gleichzeitig.

Ich habe bereits bei Fortinet angefragt und es ist kein Problem dies zu realisieren; leider sind die Fortigate Firewall aber sehr teuer.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw. Router ihr mir für mein Projekt empfehlen könnt.

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?

Danke Marko

Content-Key: 302388

Url: https://administrator.de/contentid/302388

Ausgedruckt am: 28.03.2024 um 22:03 Uhr

Mitglied: michi1983
michi1983 20.04.2016 aktualisiert um 20:19:26 Uhr
Goto Top
Hallo,

Zitat von @Markowitsch:
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Die können das bestimmt auch.
Ich kann dir eine PfSense Appliance auf einem APU Board empfehlen.
Damit ist das im Handumdrehen erledigt.
Hier hast du von Kollege @aqui zusammengefasst einige (wenn nicht alle) Infos face-smile
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

Sowas z.B.:
http://varia-store.com/Hardware/PC-Engines-Bundles/PC-Engines-APU1D4-Bu ...

Da du ja in der Zentrale keine statische IP hast machst du einfach einen der Nebenstellen zur Zentrale (in der PfSense) und die anderen zu Clients. Nimm am besten den Nebenstandort mit der höchsten Bandbreite als Zentrale.

Hier noch eine schöne Anleitung für ein Site2Site Setup:
https://doc.pfsense.org/index.php/OpenVPN_Site-to-Site_PKI_(SSL)

Danke Marko
Gruß
Michi
Mitglied: BirdyB
BirdyB 20.04.2016 um 20:11:59 Uhr
Goto Top
Hallo Marko,

das ganze ist mit vielen Geräten realisierbar. Ziehe ggf. auch pfSense oder Mikrotik in Betracht! Ansonsten geht es auch mit Cisco.
Zu Netgear kann ich nichts sagen.
Technisch gesehen würde ich aber dafür sorgen, dass die Nebenstellen sich bei der Zentrale einwählen. Gerade wenn es um das Verteilen der Einstellungen geht (z.B. DNS, Routen) machst du es dir einfacher.

Beste Grüße!


Berthold
Mitglied: Dani
Dani 20.04.2016 aktualisiert um 21:06:46 Uhr
Goto Top
Guten Abend,
ich würde sagen, es hängt von deinen Anforderungen ab. Wenn es ausschließlich um einen VPN-Tunnel geht, wird jeder Hersteller in Frage kommen. Wenn man sich etwas tiefer mit dem Thema beschäftigt, stellt man meisten fest, dass man noch weitere Funktionen benötigt bishin zu entsprechenden Reaktionszeiten vom technischen Support. In kleineren Bereichen spielt auch die Supportsprache noch eine Rolle.

Stell einen Anforderungskatalog zusammen und frag uns dann nochmal nach Herstellerempfehlungen... face-smile Alles andere führt dazu, dass jeder sein Lieblingshersteller postet und somit die Strichliste entscheidet. face-wink


Gruß,
Dani
Mitglied: 117471
117471 20.04.2016 um 23:39:56 Uhr
Goto Top
Mitglied: 108012
108012 21.04.2016 um 05:12:34 Uhr
Goto Top
Hallo,

das sollte sich mit fast allen am Markt befindlichen VPN Routern (Business, DD-WRT, OpenWRT)
realisieren lassen. Ebenso wie mit einigen Firewall- Distributionen (pfSense, IPFire, IPCop,
OPNSense, Sophos UTM oder Untangle UTM) man sollte sich eben nur vorher entscheiden
ob Firewall oder Router. Fertige Geräte oder Eigenbau sind da eben auch immer so eine Sache
einige sind kinderleicht zu bedienen und "liegen" einem in der Bedienung auch gut "in der Hand"
und mit anderen kommt man eben nicht so gut klar bzw. sie haben eine recht steile Lernkurve.

- MikroTik RB3011
- MikroTik CCR1009
- OpenWRT auf SolidRun ClearFog Base oder Pro Board
- pfSense 2.3 auf APU2C4 oder Supermicro Intel Atom C2x58 Board

Oder einen kleinen eigenen VPN Server in der DMZ mit CentOS & SoftEtherVPN drauf sollte auch
ausreichen und das Beste daran ist das man mit einem "Klick" alle drei Standorte untereinander
bzw. miteinander verbinden kann und sie auch alle aufeinander zugreifen können.

Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw.
Router ihr mir für mein Projekt empfehlen könnt.
Siehe oben, aber wirklich günstiger wird es nicht werden denn der Durchsatz soll ja auch stimmen oder?

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Cisco RV325 oder Netgear FVS336Gv3 sind auch in der Preislage von einer pfSense auf APU2 Board!!!

Ist dies mit solchen Geräten realisierbar?
Ich würde zur Zeit auf pfSense Version 2.2.6 oder 2.3 und das APU2C4 Board setzen oder auf OpenWRT
auf einem ClearFog Pro Board, was aber nicht gerade günstiger ist, sondern eher teurer bzw. gleich teuer.

Gruß
Dobby
Mitglied: aqui
aqui 21.04.2016 um 10:07:26 Uhr
Goto Top
Hier gibt es weitere Anregung zu dem Thema:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Eigentlich ist das ein simpler und banaler Klassiker !