Clients hinter VPN Router automatisch in Firmennetzwerk einbinden
Liebes Forum,
aufgrund des vielen Homeoffices derzeit suchen wir in unserem kleinen Unternehmen nach einer Möglichkeit, Clients aus dem Homeoffice an das Firmennetzwerk anzubinden BEVOR auf diesen ein VPN Client aufgespielt werden kann (zwecks GPO Zuweisung, Updates vom WSUS, zuweisen von Profilen für Thinclients bei der Einrichtung, etc).
In unserer Firma läuft eine Sophos UTM, auf die sich die User (die bereits einen VPN Client am laufen haben) über openVPN verbinden können - soweit so gut.
Meine Überlegung war nun, einen eigenständigen, kleinen VPN Router (habe einfach zum testen mal den GL.iNet GL-MT300N-V2 bestellt) hinter mein Modem zu klemmen und mich mit diesem in die Firma zu verbinden. Allerdings holt sich in diesem Falle alles, was ich hinter den Router hänge, eine IP vom Router anstatt von dem DHCP. Die Firmen-internen Ressourcen erreiche ich dann zwar vom Endgerät, aber logischerweiße funktioniert der Weg andersrum nicht (wodurch Profilzuweisungen fehlschlagen usw).
Ich schätze mal, dass meine Grundidee schon einen Denkfehler hat und ich mein VPN-mini-Device nicht als Client ins Netz hängen muss sondern ein Site-to-Site Gerät brauche? Oder ist es in diesem Falle eine VPN Bridge? Habe jetzt schon 2 Tage lang Dokus gelesen aber steige nicht so ganz durch und könnte mal einen Schubs in die richtige Richung brauchen
Danke im Voraus
Cptn
aufgrund des vielen Homeoffices derzeit suchen wir in unserem kleinen Unternehmen nach einer Möglichkeit, Clients aus dem Homeoffice an das Firmennetzwerk anzubinden BEVOR auf diesen ein VPN Client aufgespielt werden kann (zwecks GPO Zuweisung, Updates vom WSUS, zuweisen von Profilen für Thinclients bei der Einrichtung, etc).
In unserer Firma läuft eine Sophos UTM, auf die sich die User (die bereits einen VPN Client am laufen haben) über openVPN verbinden können - soweit so gut.
Meine Überlegung war nun, einen eigenständigen, kleinen VPN Router (habe einfach zum testen mal den GL.iNet GL-MT300N-V2 bestellt) hinter mein Modem zu klemmen und mich mit diesem in die Firma zu verbinden. Allerdings holt sich in diesem Falle alles, was ich hinter den Router hänge, eine IP vom Router anstatt von dem DHCP. Die Firmen-internen Ressourcen erreiche ich dann zwar vom Endgerät, aber logischerweiße funktioniert der Weg andersrum nicht (wodurch Profilzuweisungen fehlschlagen usw).
Ich schätze mal, dass meine Grundidee schon einen Denkfehler hat und ich mein VPN-mini-Device nicht als Client ins Netz hängen muss sondern ein Site-to-Site Gerät brauche? Oder ist es in diesem Falle eine VPN Bridge? Habe jetzt schon 2 Tage lang Dokus gelesen aber steige nicht so ganz durch und könnte mal einen Schubs in die richtige Richung brauchen
Danke im Voraus
Cptn
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 640520
Url: https://administrator.de/forum/clients-hinter-vpn-router-automatisch-in-firmennetzwerk-einbinden-640520.html
Ausgedruckt am: 21.04.2025 um 15:04 Uhr
15 Kommentare
Neuester Kommentar
Hi
Ich verstehe nicht so ganz ...
Ich verstehe nicht so ganz ...
an das Firmennetzwerk anzubinden BEVOR auf diesen ein VPN Client aufgespielt werden kann
Warum muss der VPN Client noch aufgespielt werden? Kaufen die ihre Rechner selber im Aldi? Warum spielt ihr die Software nicht in der Firma auf und gebt ihnen dann die Kiste mit?zwecks GPO Zuweisung,
Die kommt, wenn eine Netzwerkverbindung zum DC stehtUpdates vom WSUS
Das könnte man mit einem exposes WSUS machen, der dem Client die Updates freigibt, der lädt sie dann aber von MS runterzuweisen von Profilen für Thinclients bei der Einrichtung, etc).
Hä? Thinclients? Jetzt bin ich ganz verwirrt. Was haben die damit zu tun?In unserer Firma läuft eine Sophos UTM, auf die sich die User (die bereits einen VPN Client am laufen haben)
ahaüber openVPN verbinden
?!? Was ?Meine Überlegung war nun, einen eigenständigen, kleinen VPN Router .....
Die Firmen-internen Ressourcen erreiche ich dann zwar vom Endgerät, aber logischerweiße funktioniert der Weg andersrum nicht
Was du suchst ist eine Sophos RED. Die macht genau sowasDie Firmen-internen Ressourcen erreiche ich dann zwar vom Endgerät, aber logischerweiße funktioniert der Weg andersrum nicht
(wodurch Profilzuweisungen fehlschlagen usw).
Welche Profile ? GPOs werden ja nicht gepushed. Die holt der Client sich, wenn er eine Verbindung zum DC bekommt.Ich schätze mal, dass meine Grundidee schon einen Denkfehler hat
Joa ... und du wirfst viele sonderbare Dinge in den Raum die (IMHO) keinen Sinn ergebensondern ein Site-to-Site Gerät
Wenn du nur ein einzelnes Gerät anbinden willst? Nein eher nicht.
Bis auf eine Sache stimme ich dir zu
Die Sophos bringt einen VPN CLient mit, den Sophos SSL VPN Client... Das ist nichts weiter als ein gebrandeter OpneVPN Client. Also an dem Punkt habe ich verstanden was er vor hat und macht. Aber an den restlichen Punkte ergibnt sein ganzes Konstrukt wirklich keinen Sinn.
Richtige vorgehensweise ist: CLienbts kaufen, im Unternehmen in Betreib nehmen, VPN Client einrichten. Dann greift die GPO halt erst nach der VPN Anmeldung, aber wenn man es richtig macht unterbindet man ohnehin am Gerät das Surfen (nicht den Internetzugang, den brauchst du für die VPN Verbindung) und USB-Massenspeicher.
Ich befürchte aber fast, dass hier GEld gespart werden will und deswegen sollen die Mitarbeiter ihre privaten PCs nutzen.
über openVPN verbinden
?!? Was ?Die Sophos bringt einen VPN CLient mit, den Sophos SSL VPN Client... Das ist nichts weiter als ein gebrandeter OpneVPN Client. Also an dem Punkt habe ich verstanden was er vor hat und macht. Aber an den restlichen Punkte ergibnt sein ganzes Konstrukt wirklich keinen Sinn.
Richtige vorgehensweise ist: CLienbts kaufen, im Unternehmen in Betreib nehmen, VPN Client einrichten. Dann greift die GPO halt erst nach der VPN Anmeldung, aber wenn man es richtig macht unterbindet man ohnehin am Gerät das Surfen (nicht den Internetzugang, den brauchst du für die VPN Verbindung) und USB-Massenspeicher.
Ich befürchte aber fast, dass hier GEld gespart werden will und deswegen sollen die Mitarbeiter ihre privaten PCs nutzen.
Er möchte Methode 2. -> das ist zumindest aus seiner Überschrift heraus zu lesen.
Also, zunächst benötigt man in beiden Netzen unterschiedliche IP Bereiche - Details fehlen.
Dann benötigst du nicht nur die Route vom Remotenetzwerk ins Firmennetzwerk, sondern auch auf der Firmenseite im Sophos eine Einstellung für ein Routing vom Firmennetzwerk zurück ins Remote Netzwerk. Sonst kommen Antworten von Anfragen aus dem Remotenetzwerk nicht an/zurück.
Damit die Clients im Remotenetzwerk den Domain Controller finden, musst du DNS und Routing so einrichten, dass die domain.tld des Firmennetzwerks pingbar ist. Nicht der domaincontroller.domain.tld (bzw der auch, klar), sondern domain.tld muss pingbar sein.
Also, zunächst benötigt man in beiden Netzen unterschiedliche IP Bereiche - Details fehlen.
Dann benötigst du nicht nur die Route vom Remotenetzwerk ins Firmennetzwerk, sondern auch auf der Firmenseite im Sophos eine Einstellung für ein Routing vom Firmennetzwerk zurück ins Remote Netzwerk. Sonst kommen Antworten von Anfragen aus dem Remotenetzwerk nicht an/zurück.
Damit die Clients im Remotenetzwerk den Domain Controller finden, musst du DNS und Routing so einrichten, dass die domain.tld des Firmennetzwerks pingbar ist. Nicht der domaincontroller.domain.tld (bzw der auch, klar), sondern domain.tld muss pingbar sein.
Das ist es genau das, was ich in meinem letzten Beitrag erklärt habe.
Dann leg mal los.
Übrigens:
Dann leg mal los.
Übrigens:
eine IP vom Firmen-DHCP bekommen
Er wird nicht eine IP aus dem internen Firmennetzwerk erhalten. Der Client erhält eine IP aus dem VPN Netzwerk, das etwas vom internen Firmennetzwerk abweicht. Anders geht es nicht bzw anders ist es auch nicht routbar.
Jo stimmt. Mit den vollständigen Informationen wäre hilfreich gewesen. Wobei ich mich grade über meine vielen Rechtschreibfehler im Zitat ärgere
.
Also zum Thema zurück. Das geht mit einer Sophos RED ganz gut. Du schließt die Sophos RED beim Admin zuhause an und die baut dann automatisch eine VPN ins Netzwerk auf. Alle an der RED angeschlossenen Geräte werden dann wie Netzwerkgeräte behandelt (also ziehen sich beispielsweise auch die Computer GPOs vor dem Anmelden, da eine Verbindung ja bereits besteht).
Gruß
Doskias
Also zum Thema zurück. Das geht mit einer Sophos RED ganz gut. Du schließt die Sophos RED beim Admin zuhause an und die baut dann automatisch eine VPN ins Netzwerk auf. Alle an der RED angeschlossenen Geräte werden dann wie Netzwerkgeräte behandelt (also ziehen sich beispielsweise auch die Computer GPOs vor dem Anmelden, da eine Verbindung ja bereits besteht).
Gruß
Doskias
Zitat von @CptnReynolds:
Ich scheine mich heute echt nicht besonders verständlich auszudrücken^^ ich meinte: gibt es günstige Alternativen zu den REDs - vermutlich dann mit entsprechendem Konfigurationensaufwand verbunden.
Ich scheine mich heute echt nicht besonders verständlich auszudrücken^^ ich meinte: gibt es günstige Alternativen zu den REDs - vermutlich dann mit entsprechendem Konfigurationensaufwand verbunden.
Naja. du brauchst ja theoretisch nur ein Gerät was eine VPN-Verbindung aufbaut für das gesamte dahinterliegende Netzwerk. Theoretisch kannst du das gerät mit 2 Netzwerkkarten und einem alten PC selber bauen und konfigurieren
Zitat von @CptnReynolds:
das Sophos RED macht nichts anderes, nur eben in "einfach und automatisiert". Korrekt so?
das Sophos RED macht nichts anderes, nur eben in "einfach und automatisiert". Korrekt so?
Wenn man es auf den Satz runterbrechen will ja. Sie bietet dir noch mehr Möglichkeiten, wie WLAN mitgeben und andere Geschichten, die du bei deinen Anforderungen hier nicht geschrieben hast, aber ja. Es sollte mit jedem VPN-Gateway funktionieren.