Beste VPN-Appliance (Small Business) mit Site-to-Site und support für alle Betriebssysteme

Mitglied: JiggyLee

JiggyLee (Level 1) - Jetzt verbinden

19.01.2016, aktualisiert 11:50 Uhr, 2531 Aufrufe, 24 Kommentare, 1 Danke

Hallöchen liebe Admins.

Ich bin auf der Suche nach ein paar VPN fähigen Geräten die sowohl 1x Lokal für Mitarbeiter als auch 1x extern im Rechenzentrum für Server laufen. Wir wollen möglichst alle Server und Clients nur noch über VPN verfügbar machen bis auf ein paar Instanzen.
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Unsere Clients verwenden folgende Betriebssysteme: (iOS, Windows, OSX, Android, Ubuntu, Debian)

Wir hatten ständig mit anderen Problemen zu kämpfen, dabei war nie so ganz klar, ob es am Netzwerk selber lag, oder ob die Software einfach nur nen hau hatte. Entweder lag es ständig am NAT, oder typischerweise bei Windows mit den Privilegien der Standard Nutzer usw..

Fakt ist wir haben hier eine PFSense Firewall selbst zusammengestellt die ihren Job auch tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen. Ich hab mich zwar schon nach ein paar VPN Geräten umgesehen, aber es sollte wenn dann nicht mehr als 700€ kosten. Immerhin brauchen wir die 2x Oder vielleicht auch nur 1x das Gerät und 1x die Software.

Es gibt leider nicht genügend aktuelle Seiten die ziemlich gute vergleiche mit verschiedenen Geräten macht, deswegen weiß ich nicht worauf ich mich verlassen kann. Es geht uns hauptsächlich um VPN.

Bei den meisten Anbietern wie fortinet, juniper und anderen ist es grauenvoll das richtige Produkt zu finden, da mehr über die Idee und Lösung an sich als über das Produkt gesprochen wird.

Was ich bis jetzt gefunden habe, aber nur weil es günstig ist, die pfsense eigene Hardware. Leider fällt die schon raus, weil das nicht mal mit der jetzigen funktioniert :D

Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^

Danke schon mal für eure Tipps!
Mitglied: michi1983
19.01.2016 um 10:39 Uhr
Hallo,

also wenn du mit 2 PfSense es nicht schaffst, eine Site2Site VPN Verbindung aufzubauen oder Client2Server VPN, dann liegt das Problem definitiv nicht an der PfSense und schon gar nicht an OpenVPN. Das klappt hier seit fast 2 Jahren ohne Probleme.

OpenVPN Clients gibts sowohl für iOS, Android, Microsoft und sowieso für alle Linux Derivate.

Warum möchtest du L2TP/IPSec verwenden und nicht OpenVPN?

Gruß
Bitte warten ..
Mitglied: JiggyLee
19.01.2016, aktualisiert um 10:44 Uhr
site to site haben wir nicht getestet, nur ob sich jeder client auch mit dem vpn verbinden kann. sonst bringt das ja nichts... site-to-site kommt im anschluss

ipsec läuft auch mobile.
wir haben bereits das ganze getestet also mit den anderen protokollen wie l2tp ipsec und ikev2/1
Bitte warten ..
Mitglied: michi1983
19.01.2016 um 10:45 Uhr
Zitat von @JiggyLee:

site to site haben wir nicht getestet, nur ob sich jeder client auch mit dem vpn verbinden kann. sonst bringt das ja nichts... site-to-site kommt im anschluss
Und wo genau klemmts da?
Ich verbinde mich täglich öfter auch über mehrere Stunden hinweg mit einem Windows Client, meinem Android Smartphone und meinem Macbook auf die PfSense und hatte noch nie Probleme.
Bitte warten ..
Mitglied: BirdyB
19.01.2016 um 10:48 Uhr
Hi,

ich schließe mich der Meinung von @michi1983 an... Wenn ihr das mit der pfSense nicht hinbekommt, liegt es nicht an der Hard- oder Software sondern am Admin davor...
Wenn es denn ganz einfach sein soll, könnte ich noch Lancom-Geräte empfehlen. Über die Assistenten von LanConfig ist das VPN ruckzuck eingerichtet und mit dem passenden VPN-Client sind deine Mitarbeiter auch recht schnell online...

Beste Grüße


Berthold
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 10:50 Uhr
das liegt wahrscheinlich an der version 2.2.6 da haben mehrere probleme mit ipsec.

config:


log welches das selbe für alle geräte ausgibt.

Bitte warten ..
Mitglied: michi1983
19.01.2016 um 10:52 Uhr
Nochmal.. was spricht gegen OpenVPN? OvenVPN hat zusätzlich noch den Vorteil, das es Split-Tunneling beherrscht was bei IPSec (bitte um Korrektur falls ich irre) nicht funktioniert.
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 11:03 Uhr
Es geht nicht um das Tunneln. Wir würden die VPN Lösung für uns selbst und unsere Kunden verwenden. Das Problem ist, das die Kunden das selbe Problem mit den Windows Nutzern haben wie wir. Die Kunden selber sagen schon, sie hätten gar keine Lust auf openvpn und wir sollen eine andere Möglichkeit in Erwägung ziehen.

Das generelle Problem mit openvpn bei Windows, selbst wenn man den dienst und die rechte dem einen Client gibt, klappt das nicht immer (das hatten wir bei verschiedenen clients was ein lästiger Administrationsaufwand ist). es kam oft vor, dass Clients trotz der rechte und des beim boot startenden Dienstes im Nachhinein nochmal rechte benötigt um den virtuellen Adapter zu erstellen.

ich hab schon meine gründe warum ich nicht openvpn wähle.
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 11:26 Uhr
andere blöde frage. ich les das grad bei den meisten geräten im internet. Wenn ein Gerät mehrere Kanäle unterstützt, bedeutet das das nur 1 Kanal á 1 Nutzer, oder 1 Kanal für x Nutzer unterstützt?
Bitte warten ..
Mitglied: michi1983
19.01.2016 um 11:27 Uhr
Zitat von @JiggyLee:

andere blöde frage. ich les das grad bei den meisten geräten im internet. Wenn ein Gerät mehrere Kanäle unterstützt, bedeutet das das nur 1 Kanal á 1 Nutzer, oder 1 Kanal für x Nutzer unterstützt?
Hast du eine Quelle für uns?
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 11:30 Uhr
Lancom Gerät Review

relativ mittig.

"Was die Tunnelherstellung betrifft, kann ich alle marktüblichen Varianten nutzen. Zugegeben, das Handling mit Zertifikaten ist immer noch umständlich, jedoch erleichtern einem die guten Assistenten von Lancom das Arbeiten in vielerlei Hinsicht, ich wüsste keinen Ansatzpunkt, bei dem man es besser machen könnte. Problematisch werden die von Assistenten generierten Tunnel erst dann, wenn vom Lancom mehrere Netze bereitgestellt werden. Hier helfe ich mir im Moment mit einer BRG-Gruppe, um das Tunnelverhalten nicht zu stören. Das wäre eventuell ein Kritikpunkt an den Assistenten, jedoch wüsste ich mangels Fachkenntnis hier auch keine Möglichkeit, eine Besserung herbeizuführen. 5 Tunnel beherrscht Lancom aus dem Stand, bei meinen 12 genutzten musste ich jedoch die Advanced VPN Option käuflich erwerben, mit der sind bis zu 25 Kanäle gleichzeitig drin."
Bitte warten ..
Mitglied: michi1983
19.01.2016 um 11:33 Uhr
Damit ist die Anzahl der VPN Verbindungen gemeint ja. Bei vielen Business Lösungen musst du VPN Lizenzen kaufen wenn du mehr als die in der Grundausstattung benötigten Verbindungen benötigst.

Wie viele Verbindungen gleichzeitig brauchst du denn für dein Vorhaben?
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 11:34 Uhr
naja, server und clients (kunden und intern) mit einberechnet so an die 200+
Bitte warten ..
Mitglied: michi1983
19.01.2016 um 11:38 Uhr
Zitat von @JiggyLee:

naja, server und clients (kunden und intern) mit einberechnet so an die 200+
200 gleichzeitige Verbindungen und da suchst du im Small Office Bereich? :-) face-smile
Schau dich mal bei Juniper, Cisco, Checkpoint, Palo Alto etc. um
Bitte warten ..
Mitglied: beidermachtvongreyscull
LÖSUNG 19.01.2016, aktualisiert um 11:50 Uhr
Zitat von @JiggyLee:
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
SoftEther VPN ist so einfach in Gang zu bekommen. Setz den Server auf CentOS auf. Erst sauber das Netzwerk einrichten (2 Schnittstellen), dann SEVPN dazu. Läuft bei mir seit Jahr und Tag und macht KEINE Schwierigkeiten.

Unsere Clients verwenden folgende Betriebssysteme: (iOS, Windows, OSX, Android, Ubuntu, Debian)
SoftEther könnte alle bedienen mit SSTP, L2TP, OpenVPN, Azure und SSL.
Wir nutzen auf Mac OpenVPN, auf Windows SSTP und SSL auf Android OpenVPN. Es geht.

Wir hatten ständig mit anderen Problemen zu kämpfen, dabei war nie so ganz klar, ob es am Netzwerk selber lag, oder ob die Software einfach nur nen hau hatte. Entweder lag es ständig am NAT, oder typischerweise bei Windows mit den Privilegien der Standard Nutzer usw..
SoftEther VPN baut Dir sogar ne Beispielconfig basierend auf dem Server zusammen. Du brauchst sie nur noch zu importieren.

Fakt ist wir haben hier eine PFSense Firewall selbst zusammengestellt die ihren Job auch tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen. Ich hab mich zwar schon nach ein paar VPN Geräten umgesehen, aber es sollte wenn dann nicht mehr als 700€ kosten. Immerhin brauchen wir die 2x Oder vielleicht auch nur 1x das Gerät und 1x die Software.
Doch schon, aber eben nicht durch ein paar Klicks. Auch die PFSense muss sauber eingerichtet sein und auf Clientseite wird da nur OpenVPN überall unterstützt.

Es gibt leider nicht genügend aktuelle Seiten die ziemlich gute vergleiche mit verschiedenen Geräten macht, deswegen weiß ich nicht worauf ich mich verlassen kann. Es geht uns hauptsächlich um VPN.
Ich empfehle Dir folgendes: Nimm einen PC mit einem Intel Core2Duo. Knall CentOS drauf, richte zwei Netzwerkkarten ein und hänge das Teil an die PFSense mit anderem IP-Netz. Dann Portfreigaben in der Firewall machen, Portweiterleitungen auf den VPN-Server schalten und Du brauchst nur noch SEVPN einrichten und loszulegen. Ist die Grundkonfig gemacht, läuft der Rest über ein Windowsverwaltungstool.

Bei den meisten Anbietern wie fortinet, juniper und anderen ist es grauenvoll das richtige Produkt zu finden, da mehr über die Idee und Lösung an sich als über das Produkt gesprochen wird.
Und Du zahlst Dich u.U. dumm und dämlich an horrenden Lizenzkosten. Und dann steckt da vielleicht nicht mal ne Eigenentwicklung drin, sondern OpenSource-Code.

Was ich bis jetzt gefunden habe, aber nur weil es günstig ist, die pfsense eigene Hardware. Leider fällt die schon raus, weil das nicht mal mit der jetzigen funktioniert :D

Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^
Kein OpenSource? Dann sollte Geld keine große Rolle mehr spielen. Sorry!

Danke schon mal für eure Tipps!

Versuch Dich an SoftEther. Ich helfe Dir auch gerne dabei!
Bitte warten ..
Mitglied: JiggyLee
19.01.2016 um 12:05 Uhr
Mit Softether haben wir auch schon gespielt. Es ist zwar gut, weil es ziemlich viel kann, jedoch hat es keine Möglichkeit sich mit LDAP zu verbinden. Wir wollten auch eine einheitliche Benutzerverwaltung beibehalten. Ich würd es mir trotzdem gerne nochmal angucken. Also wenn du mir dabei helfen könntest, fänd ich das klasse.

Wo es bei uns damals gehackt hatte, dass uns das damals noch zu unübersichtlich war. Also der Admin konnte sich über die Management Konsole mit dem Server verbinden, jedoch konnten keine anderen Clients darauf zugreifen. Lange geschichte und lange her.

Wie könnte ich dich denn erreichen?
Bitte warten ..
Mitglied: beidermachtvongreyscull
19.01.2016, aktualisiert um 13:14 Uhr
LDAP zu ActiveDirectory soll über Radius funktionieren.
Ich hab es bei mir nie implementiert, um eine gewisse 2-Faktor-Sicherheit herzustellen.

Wenn jemand das VPN-Passwort herausbekommt, steht ihm die Windows-Authentifizierung im Weg.
Und umgekehrt wäre es VPN.

Ich habe Dir eine PM mit meiner Email-Adresse geschrieben.

Aber vielleicht macht es ja Sinn, den Lösungsansatz nach Vollendung hier in der Wissensdatenbank zu dokumentieren, zum Nachbauen, Korrigieren oder Erweitern.
Bitte warten ..
Mitglied: aqui
19.01.2016, aktualisiert um 15:06 Uhr
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Mal abgesehen davon das der Satz fast unverständlich ist, ist es auch schwer nachzuvollziehen. Gerade was pfSense anbetrifft ist das schon recht fraglich.
Das es damit in allen VPN Belangen klappt kannst du hier sehen:
https://www.administrator.de/wissen/ipsec-vpn-cisco-mikrotik-pfsense-fir ...
Gerade diese Plattform bietet sich an weil sie eben so universell ist und so gut wie alles an aktuellen VPN protokollen supportet. Das schafft eine erhebliche Flexibilität in dem bereich der seinesgleichen sucht.
Noch ein Vorteil: Es unterstützt alle bordeigenen VPN Client von Winblows, Mac OS-X, Linux und allen Smartphones mit iOS und Android. Keine Frickelei also mit externen Clients.
Wenn man sowas einfaches wie VPN egal mit welchem Prokoll sogar mit einem Klicki Bunti GUI auf dieser Plattform nicht zum Fliegen bringt, liegt das Grundproblem vermutlich ganz woanders....?!
Zitat: "liegt es nicht an der Hard- oder Software sondern am Admin davor..." mit viel Wahrheit.
Aussagen wie "tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen." zeugen davon !. OK L2TP mag sein, da das protokoll selber kritisch und unflexible ist, aber native IPsec funktioniert tadellos ! Das Tutorial oben beschreibt die Konfig und du darfst hier gerne remote auf eine pfSense sehen die das aktiv macht !

Aber es gibt ja zum Glück immer noch kommerzielle Lösungen die das Them VPN auch im Handumdrehen mit 99,9%iger Funktionsgarantie abfackeln.
Guckst du hier z.B.:
https://www.administrator.de/wissen/cisco-880-router-konfiguration-adsl- ...
Alles außer OpenVPN und du schlägst 2 Fliegen mit einer Klappe, nämlich das der Router sich um Internet und VPN kümmert und das auch noch inklusive einer stateful Firewall. Da hast du also mal ein Produkt UND eine Lösung zusammen.
Nebenbei: Können die kleinen Lösungen von Juniger SSG5 usw. , Fortinet und Zywall auch.
Bitte warten ..
Mitglied: ChriBo
19.01.2016 um 20:48 Uhr
Hallo,
bei 200+ VPNs gleichzeitig willst du mit 700€ Budget auskommen ?
Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Wie lange und wie oft könnt ihr euch einen Ausfall erlauben ?
Bei 200+ VPNs Clients und Site to Site empfehle ich zwei unterschiedliche Appliances, 1x Client only und 1x Site to Site.
z.B. pfSense (im HA-Cluster) für Site to Site und z.B. eine Sonicwall SRA oä. für Client VPN, kostet leider nicht 700€ einmalig, sondern minimal pro Monat (Abschreibung plus Support). SoftEther als Client VPN Lösung ist natürlich eine sehr viel preiswertere Lösung, aber hier gilt Verfügbarkeit und Support abzuklären

Gruß
CH
Bitte warten ..
Mitglied: aqui
20.01.2016 um 10:07 Uhr
Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Die Kardinalsfrage zur HW ist ja ob die alle 200 gleichzeitig aktiv sind.
Bitte warten ..
Mitglied: JiggyLee
20.01.2016 um 10:09 Uhr
Man muss schon sehr dicke Flaschenböden auf den Augen haben wenn man den Satz nicht versteht. Wenn man das eingeklammerte weg lässt ist das doch sonnenklar. Ist nicht böse gemeint. Nur weil ich ein Admin bin hat das nicht zu heißen das ich jede Einstellung und Konfiguration mit jeder Software und Protokollen aus dem Stegreif beherrsche...
Wenn es für dich nicht nachvollziehbar warum ich das mit der "Klicki Bunti GUI" nicht hinbekommen habe, dann guck dir doch bitte mal mein Log an das ich weiter oben gepostet habe und sag mir wo der OSI Layer 8 Fehler da ist. Ich hab mir das immerhin nicht alleine angesehen sondern mit 3 anderen Admins zusammen und auch die können nichts anderes tun als Googlen und hoffen das andere das Problem gelöst haben. Du kannst mir nicht sagen das du alle VPN Tools und Programme ohne Anleitung zum laufen bekommst.
Wir können auch nichts anderes machen als sich an Anleitungen zu halten und daraus zu lernen.

Deine Anleitung werde ich mir mal angucken.
Bitte warten ..
Mitglied: michi1983
20.01.2016 um 10:21 Uhr
Zitat von @aqui:

Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Die Kardinalsfrage zur HW ist ja ob die alle 200 gleichzeitig aktiv sind.
Das habe ich ihn schon gefragt und seine Antwort war "ja".
Bitte warten ..
Mitglied: aqui
20.01.2016, aktualisiert um 10:52 Uhr
Der OSI 8 Fehler liegt hier:
charon: 15[IKE] <16> found 2 matching configs, but none allows XAuthInitPSK
charon: 15[ENC] <16> generating INFORMATIONAL_V1 request 3626808054 [ N(AUTH_FAILED) ]

Du verwendest Xauth mit Preshared Keys, hast aber kein Phase 1 mit einem Xauth Profil (Clientseite), folglich schlägt die Authentisierung fehl und nada mit VPN.
Ich hab mir das immerhin nicht alleine angesehen sondern mit 3 anderen Admins zusammen
Und die verstehen alle was von IPsec ? Eigentlich hätte das das Gugeln ans Tageslicht bringen müssen ?!
Du kannst mir nicht sagen das du alle VPN Tools und Programme ohne Anleitung zum laufen bekommst.
Fast alle ! Wenigstens zu 98%, deshalb ja auch das oben zitierte IPsec Tutorial um Leuten die Angst davor zu nehmen ;-) face-wink
Bitte warten ..
Mitglied: JiggyLee
20.01.2016, aktualisiert um 12:09 Uhr
Ich weiß gar nicht mehr was ich geändert habe, aber ich bekomme prompt auf dem iPhone die Meldung "Authentifizierung Fehlgeschlagen"
Ich habe schon alle Credentials überprüft und die PSKs geändert ... jedoch lässt er mich nicht rein

Der Client ist im User Manager bevollmächtigt "IPsec Dialin" zu verwenden. Auf beide PSKs und Gruppenname wurde geachtet. Woran könnte es denn liegen?

edit:
Also wenn die Credentials passen, antwortet der vpn-server nicht. Im Grunde zeigt er die selben Fehler wie in meinem vorherigen Post.
Daher die frage, was soll ich clientseitig ändern?
Bitte warten ..
Mitglied: aqui
20.01.2016, aktualisiert um 15:37 Uhr
aber ich bekomme prompt auf dem iPhone die Meldung "Authentifizierung Fehlgeschlagen"
Wenn, dann "Authentisierung" !
Dann folge doch mal genau diesem Tutorial...
https://www.administrator.de/wissen/ipsec-vpn-cisco-mikrotik-pfsense-fir ...
Das brachte die VPN Einwahl mit iOS 9 latest auf einem iPhone 4s, 5 und 6 inkl. iPad innerhalb von 5 Minuten zum Fliegen !

Dein Fehler ist wieder die fehlende Xauth Option ! Es siegt so aus also ob du keine Gruppe inkl. Passwort angelegt hast ?!
559935a5c314d7377df445862cb106bd - Klicke auf das Bild, um es zu vergrößern

Hier das IPsec Dialin Log von einem iPhone 5:
Man beachte den Log Output: looking for XAuthInitPSK peer configs matching 10.1.1.110...192.168.7.179[testvpn@test.intern]
Hier matcht also das Profil, was es bei dir nicht macht ! Fazit: Konfig Fehler...
Halte dich also strikt an das Tutorial, dann kommt das auch zum sofort Fliegen.
Bitte warten ..
Heiß diskutierte Inhalte
Windows Server
Infrastruktur für Firma
brainwashVor 19 StundenFrageWindows Server7 Kommentare

Hallo zusammen, kurze Erklärung zu meinem Problem Wir sind eine kleine Firma mit zwei Standorten im Bereich Brandschutz. Zur Zeit nutzen wir für unsere ...

Netzwerkprotokolle
Proxy Zugang von Extern
gelöst Jannik2018Vor 1 TagFrageNetzwerkprotokolle17 Kommentare

Hallo zusammen, ich habe mir einen Squid Proxy auf einer Linux VM aufgesetzt und möchte das man aus allen netzen drauf zugreifen kann allerdings ...

Windows Server
Windows 10 VM auf Server 2019 Essentials
jhuedderVor 1 TagFrageWindows Server10 Kommentare

Hallo, einer meiner Kunden möchte aus Kostengründen einen Windows Server 2019 (direkt auf einer physikalischen Maschine installiert) erwerben und dort für einen Außendienstler mit ...

Server-Hardware
Verkaufe RX300 S7 Server von Fuijutsu
HolzBrettVor 20 StundenAllgemeinServer-Hardware9 Kommentare

Hi, Ich wohne in Aachen und habe die Server von der Firma umsonst erhalten. Ich habe sie bereits überprüft (es geht alles). Ich möchte ...

Windows Server
Veeam Endpoint Backup FREE zur Sicherung eines DCs
gelöst takvorianVor 1 TagFrageWindows Server7 Kommentare

Hallo zusammen, ich habe hier bei mir 1 Hypervisor mit 4 VMs (darunter 1 DC) welche ich mittels backupAssist alle wegsichere. Klappt soweit auch ...

LAN, WAN, Wireless
WLan-unterstütztes Telefonieren iOS, Unifi
VisuciusVor 1 TagFrageLAN, WAN, Wireless8 Kommentare

Hallo. Ich bins (wieder) ;-) Guten Morgen, ich beobachte seit einer Umstellung ein "komisches Verhalten" und kann mir das gerade nicht erklären. Und vielleicht ...

LAN, WAN, Wireless
Heimnetzwerk mit VLAN - getrennter Internetzugang
gelöst anyibkVor 1 TagFrageLAN, WAN, Wireless5 Kommentare

Hallo liebe Community! Ich bastle seit einiger Zeit an einem recht besonderen Heimnetzwerkproblem. Wir haben einen neuen Glasfaseranschluss ins Haus (3 Parteien) bekommen und ...

LAN, WAN, Wireless
Verständnisfrage VPN Performance pfSense
flabsVor 1 TagFrageLAN, WAN, Wireless7 Kommentare

Moin Kollegen, ich betreibe 3 pfSense Firewalls an 3 Standorten. Zwischen Standort A und B gibt es einen IPSec Tunnel. Der läuft seit Jahren ...