Fritzbox 7590 VPN opnsense
Hallo,
leider konnte ich im Internet nicht wirklich eine Antwort auf meine Frage finden. Ich habe im Rechenzentrum eine opnsense stehen hinter dieser meine Server stehen. Im neuen Büro haben wir eine Fritzbox 7590 und 4 Thin Clients. Nun stelle ich mir die Frage ob ich diese 4 Thin Clients mit einem openVPN Zertifikat ausstatte und diese direkt mit der opensense kommunizieren lassen oder ob ich per IPsec die Fritzbox mit der opensense verbinde.
Die Fragen die ich mir stelle sind:
- Was macht aus technischer Sicht mehr Sinn?
- Läuft dann der komplette Traffic der Fritzbox über das RZ?
- Wenn ich einen Gastzugang einrichte läuft dieser dann auch über das RZ?
Vielen Dank schonmal,
Max
leider konnte ich im Internet nicht wirklich eine Antwort auf meine Frage finden. Ich habe im Rechenzentrum eine opnsense stehen hinter dieser meine Server stehen. Im neuen Büro haben wir eine Fritzbox 7590 und 4 Thin Clients. Nun stelle ich mir die Frage ob ich diese 4 Thin Clients mit einem openVPN Zertifikat ausstatte und diese direkt mit der opensense kommunizieren lassen oder ob ich per IPsec die Fritzbox mit der opensense verbinde.
Die Fragen die ich mir stelle sind:
- Was macht aus technischer Sicht mehr Sinn?
- Läuft dann der komplette Traffic der Fritzbox über das RZ?
- Wenn ich einen Gastzugang einrichte läuft dieser dann auch über das RZ?
Vielen Dank schonmal,
Max
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 666976
Url: https://administrator.de/forum/fritzbox-7590-vpn-opnsense-666976.html
Ausgedruckt am: 22.12.2024 um 12:12 Uhr
4 Kommentare
Neuester Kommentar
FritzBox per IPsec mit der OPNsense verbinden lautet die einzig richtige Antwort !
Zu den Fragen:
Wie man die OPNsense mit der FB verbindet erklärt dieser Thread:
PFsense VPN tunnel zur FritzBox 7390 (IPSec)
Zu den Fragen:
- Siehe oben...
- Nein, rein nur der Traffic der Thin Clients und dem Server. Sprich nur der beiden remoten LANs (Split Tunneling)
- Nein, der ist als Gastzugang vollkommen getrennt vom lokalen Netz und VPN der FB. Zumal nutzt er ein völlig anderes IP Netz was durch die Phase 2 im IPsec gar nicht zw. den Tunnelendpunkten bekannt ist.
Wie man die OPNsense mit der FB verbindet erklärt dieser Thread:
PFsense VPN tunnel zur FritzBox 7390 (IPSec)
Ein VPN sollte man wenn es geht optimalerweise immer auf dem Perimeter eines Netzes terminieren, die Fritte wäre also absolut sinnvoller, auch wenn diese VPN performancetechnisch nicht so gut da steht, da aber offensichtlich nur 4 User via RDP arbeiten sollte das ausreichen.
Gruß w.
- Läuft dann der komplette Traffic der Fritzbox über das RZ?
Nein, bei Split-Tunneling läuft nur der Traffic an die jeweiligen IPs darüber. Wenn man das wollte lässt sich das aber mittels "Kreuzchen" in der VPN Config konfigurieren.- Wenn ich einen Gastzugang einrichte läuft dieser dann auch über das RZ?
Nein.Gruß w.
Also wäre hier eine feste IPv4 Adresse auch von Vorteil oder?
Jein. Ginge auch mit beidseitig dynamischen. Es reicht auch völlig wenn nur eine Seite eine feste IP hat (IPsec Responder). 2 müssen nicht zwingend sein.einen Router empfehlen der vielleicht sogar openVPN kann?
Die üblichen Verdächtigen:Mikrotik:
Clientverbindung OpenVPN Mikrotik
GL.inet Modelle:
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...
pfSense/OPNsense:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Alle Routerplattformen die OpenWRT Firmware supporten:
https://openwrt.org/toh/start
Oder DD-WRT Firmware:
https://dd-wrt.com/support/router-database/
Aber wieso jetzt OpenVPN wo du dich jetzt auf die sinnvollere IPsec Lösung festgelegt hast ? Ggf. wäre das modernere Wireguard dann zielführender:
Merkzettel: VPN Installation mit Wireguard
Die o.a. IPsec Lösung passt aber in deiner Infrastruktur besser wenn du mit dem "moderaten" VPN Durchsatz der FB leben kannst. Bei Thinclients sicher völlig problemlos, denn das was die an RDP, Citrix oder VNC Durchsatz brauchen ist ja eher homöopathisch.