Eigenen VPN-Server auf Wireguard Basis
Moin,
vor 3-4 Jahren hab ich mal mit einen eigenen VPN-Server auf Basis von OpenVPN versucht und bin an gewissen Punkten gescheitert. (dazu komme ich gleich)
Eckdaten:
Ich würde diese Thema nun nochmal erneut in die Hand nehmen.... nun aber auf Wireguard-Basis, da dies erheblich "smaler" aufgestellt ist (einfacher config)
Mein damaliges scheitern belief sich auf dessen Port-Portwarding.
Mein Ziel:
Diese Konstellation hab ich damals nie hinbekommen.
Würde ich das nun mit Wireguard so hinbekommen ?
vor 3-4 Jahren hab ich mal mit einen eigenen VPN-Server auf Basis von OpenVPN versucht und bin an gewissen Punkten gescheitert. (dazu komme ich gleich)
Eckdaten:
- Eigener VMWARE Server im RZ mit "eigenen" öffentlichen IPv4-Adressen
- 11 freie IP-Adressen noch frei
- privates Umfeld
Ich würde diese Thema nun nochmal erneut in die Hand nehmen.... nun aber auf Wireguard-Basis, da dies erheblich "smaler" aufgestellt ist (einfacher config)
Mein damaliges scheitern belief sich auf dessen Port-Portwarding.
Mein Ziel:
- 4 Clients (aktuelles Debian) sollen sich mittels VPN zum VPN-Server im RZ verbinden.
- Der VPN-Server soll diesen Client eine freie IP Adresse vergeben
- Weitere Client-anfragen sollen dann eine neue freie IP Adresse bekommen. (sprich: 1 Client = 1 IPv4 Adresse)
- ALLE IPv4 Adressen brauchen aber eine gemeinsame Portfreigabe (Beispiel: Port 12345)
Diese Konstellation hab ich damals nie hinbekommen.
Würde ich das nun mit Wireguard so hinbekommen ?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6622168935
Url: https://administrator.de/contentid/6622168935
Ausgedruckt am: 25.11.2024 um 09:11 Uhr
8 Kommentare
Neuester Kommentar
Moin,
die Art des VPN hat erstmal nichts mit den Firewall-Regeln und dem DHCP zu tun. Du wirst also vermutlich die selben Probleme bekommen wie damals.
Lediglich das VPN selber ist unter Wireguard komfortabler einzurichten.
Du wirst also nicht umhin kommen, Dich erneut in das Handbuch einzulesen.
Was willst Du denn als Unterbau verwenden? OPNSense, pfSense, was ganz anderes?
Gruß
Looser
die Art des VPN hat erstmal nichts mit den Firewall-Regeln und dem DHCP zu tun. Du wirst also vermutlich die selben Probleme bekommen wie damals.
Lediglich das VPN selber ist unter Wireguard komfortabler einzurichten.
Du wirst also nicht umhin kommen, Dich erneut in das Handbuch einzulesen.
Was willst Du denn als Unterbau verwenden? OPNSense, pfSense, was ganz anderes?
Gruß
Looser
Setze dir doch gleich einen universellen VPN Server auf der auch gleich alle onboard IPsec Clients und Wireguard abfackelt.
Ersteres ist deutlich bequemer, weil es dir die unnötige Frickelei mit überflüssiger VPN Client Software und deren Einrichtung erspart und das Client Setup damit wirklich "einfach" macht.
Das ist mit allen Linux Distros ein Kinderspiel:
IKEv2 VPN Server
Und wenn du meinst das Wireguard unbedingt dazu muss, dann HIER.
Wenn du aber eh einen VmWare Server hast kannst du als Alternative dieses Setup auch elegant mit einer "fertigen" Software realisieren indem du dort pfSense oder OPNsense verwendest in einer VM. Damit gelingt das o.a. Setup noch schneller.
Beide FW Lösungen supporten sowohl IKEv2 als auch Wireguard.
Mit dem o.a. Setup hat man einen universalen VPN Server der dann alle VPN Clients auf jedem belibigen Endgerät und auch Site-2-Sites untereinander verbindet.
Beide Lösungen ob Server oder Firewall Software führen zum Erfolg! Einfacher und eleganter geht es nicht mehr.
Ersteres ist deutlich bequemer, weil es dir die unnötige Frickelei mit überflüssiger VPN Client Software und deren Einrichtung erspart und das Client Setup damit wirklich "einfach" macht.
Das ist mit allen Linux Distros ein Kinderspiel:
IKEv2 VPN Server
Und wenn du meinst das Wireguard unbedingt dazu muss, dann HIER.
Diese Konstellation hab ich damals nie hinbekommen.
Warum nicht?? Wo war genau das Problem? Das ist eigentlich eine VPN technische Lachnummer. Wenn du aber eh einen VmWare Server hast kannst du als Alternative dieses Setup auch elegant mit einer "fertigen" Software realisieren indem du dort pfSense oder OPNsense verwendest in einer VM. Damit gelingt das o.a. Setup noch schneller.
Beide FW Lösungen supporten sowohl IKEv2 als auch Wireguard.
Mit dem o.a. Setup hat man einen universalen VPN Server der dann alle VPN Clients auf jedem belibigen Endgerät und auch Site-2-Sites untereinander verbindet.
Beide Lösungen ob Server oder Firewall Software führen zum Erfolg! Einfacher und eleganter geht es nicht mehr.
Ähm.....
Du richtest auf Deiner VMWare im Rechenzentrum eine neue VM ein und installierst aus der ISO von pfSense (oder OPNSense) einfach die normale Firewall.......Was für Quellen suchst Du denn da noch?
Gruß
Looser
Leider gibt es dort kein "VPN Image" (gesucht nach; OPNsense,pfSense,Wireguard,VPN)
Kennst du andere Quellen die ein solches Paket zur Verfügung stellen?
Kennst du andere Quellen die ein solches Paket zur Verfügung stellen?
Du richtest auf Deiner VMWare im Rechenzentrum eine neue VM ein und installierst aus der ISO von pfSense (oder OPNSense) einfach die normale Firewall.......Was für Quellen suchst Du denn da noch?
Gruß
Looser
sofern die immer von einer vertrauenswürdigen Quelle stammen bin ich da immer sehr gern dabei.
Das sind sie ja immer wenn du die fertigen ISO Images von deren eigenen Downloads beziehst! Anhand der mitgelieferten Checksums kannst du das ja immer wasserdicht verifizieren:https://www.pfsense.org/download/ bzw. https://opnsense.org/download/
Der Einwand ist eher etwas unsinnig...
Bevorzugt solltest du beim VPN Einsatz immer die pfSense nehmen, denn die supportet zusätzlich noch das bordeigene L2TP als VPN Protokoll auf allen Clients für den Fall das du etwas "Angst" vor einem Server Zertifikat haben solltest was IKEv2 erfordert! Damit wird aber auch das VPN für den Firmeneinsatz erheblich sicherer und steuerbarer.
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Das schafft dir deutlich mehr Flexibilität bei der Auswahl deines VPN Angebots für Clients.
Ein aktuelles Debian mit pfsense und Wireguard.
Das ist Unsinn, denn Debian ist gar nicht erforderlich. Zumal auch diese Firewalls gar nicht auf Debian basieren sondern auf OpenBSD.Wie oben schon mehrfach gesagt: Wenn man die ISOs aus den Hersteller Downloadportalen läd sind diese auch immer vertrauenswürdig!
Alle beide liefern mit der Datei *.sha256 entsprechende SHA256 Hash Dateien zur Verifikation mit so das man keinerlei Risiko eingeht. Fragt sich warum du auf sowas kommst? Es sind auch keine "Container" sondern reguläre VMs.
ISO Datei in den Datastore von VmWare laden und VM damit starten, fertisch. Unverständlich wo hier dein wirkliches Problem ist. Beispiele zum VmWare Setup findest du u.a. hier
Eine Winblows ISO Datei ist ja auch kein Container und bietet ebenso einen Hash zur Verifikation. pfSense pflegt auch die CE Edition noch weiter.
Die Apps/Links die du gerade genannt hast meiste ich damit nicht.
Ja welche denn?? Andere gibt es ja doch gar nicht!Du sprichst in Rätseln?!
dass ein selbst zertifiziertes Zertifikat hier als gültig erkannt wird...
Du redest jetzt vom IKEv2 Server Zertifikat, oder?Das klappt mit beidem. Sowohl einem selbst erstellten also auch einem offiziellen. Kannst dir also frei aussuchen. Es dient ja lediglich dazu das der Client den Server an sich verifiziert.
Sollte dir das nicht behagen, dann nimmst du halt L2TP geht genausogut und rennt ganz ohne Zertifikat.
Hatten wir erst kürzlich wieder hier mit einem VPN Newbie..