vafk18
Goto Top

Information zur Simulation einer VPN-Verbindung über Internet zum Testen zweier Netzwerke gesucht

Ich möchte zwei Standorte über VPN verbinden. Da der andere Ort 500 km entfernt ist und ich dieses "Experiment" zum ersten Mal mache, möchte ich meine beiden Firewalls mit pfsense bei mir zu Hause testen, bevor ich verreise.

Daher suche ich nach einer Soft-/Hardwarelösung, mit der ich beide Firewalls über eine simulierte Internetverbindung verbinde, damit ich die neue Firewall vor der Auslieferung testen kann.

Wichtig ist mir, daß die beiden Firewalls die gleiche Einstellung haben mit dem Unterschied, daß Firewall zu Hause über PPPoE und die Firewall am entfernten Ort über Ethernet (Funkantenne) ins Internet gehen.

Sollte ich zur Realisierung einer Server bzw. eine dritte Firewall benötigen, so habe ich aus der Testphase mit pfesense noch einen Linuxrechner.

Zum Schuß habe ich noch die Frage, ob die beiden Firewalls in unterschiedlichen Netzweken liegen müssen (zu Hause 192.168.1.0/24 und im Urlaub 192.168.2.0/24) oder ob ich beide unter 192.168.1.0/24 unterbringen kann. Letzteres wäre für mein "kleines" Netzwerk vom Vorteil wäre, da (so denke ich) einfacher zu verwalten. Zu Hause würde ich den IP-Bereich von 192.168.1.1 bis 192.168.1.127 und am Urlaubsort 192.168.1.128 bis 192.168.1.254 verwenden. Ich bin mir allerdings nicht sicher, ob damit VPN läuft, denn irgendwo meine ich gelesen zu haben, daß VPN nur über unterschiedliche Netzwerke geht.

Vermutlich ist mein Anliegen trivial bzw. gibt es dazu zahlreiche Tutorials, aber ich bin nicht fündig geworden, daher bedanke ich mich im Voraus für die Hilfe.

Content-Key: 393700

Url: https://administrator.de/contentid/393700

Printed on: April 24, 2024 at 23:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Nov 23, 2018 at 17:19:12 (UTC)
Goto Top
Hallo vafk,

warum machst du ds (ohne Hilfe?) zum ersten mal und dann "so"?

Frag bei einem Freund/Nachbarn o.ä an, ob er dir den Internetanschluss bei Ihm leiht, häng das hinter den Router und teste das.

Alternativ rate ich zum Hinzuziehen eines Systemhauses/IT-Partners.

VG
Member: brammer
Solution brammer Nov 23, 2018 at 17:19:58 (UTC)
Goto Top
Hallo,

Hast doch alles....
2 Firewalls u d ein Netzwerk Kabel.... mehr brauchst du dafür nicht...

Brammer
Mitglied: 129580
Solution 129580 Nov 23, 2018 updated at 17:23:15 (UTC)
Goto Top
Guten Abend,

Ich möchte zwei Standorte über VPN verbinden. Da der andere Ort 500 km entfernt ist und ich dieses "Experiment" zum ersten Mal mache, möchte ich meine beiden Firewalls mit pfsense bei mir zu Hause testen, bevor ich verreise.

Okay. Normalerweise ist das kein "Experiment" sondern eine Sache von 5 Minuten.
Insbesondere bei der pfSense wo du das ganze über die Klicki Bunti Oberfläche machen kannst.

Leider hast du das VPN Protokoll nicht genannt mit der du die Site to Site Verbindung aufbauen möchtest.
Für OpenVPN gibt es einen automatischen Setup Assistenten mit der innerhalb 3 Minuten der OpenVPN Server steht.
Die Client Konfiguration lässt sich auch ganz einfach automatisch generieren.

Aber ansonsten ist selbst ein IPSec Site to Site Tunnel mit pfSense super einfach. Dazu findest du hier super Tutorials.

Daher suche ich nach einer Soft-/Hardwarelösung, mit der ich beide Firewalls über eine simulierte Internetverbindung verbinde, damit ich die neue Firewall vor der Auslieferung testen kann.

Für Simulation kann ich dir den Netzwerksimulator GNS3 empfehlen.

Viele Grüße
Exception
Member: vafk18
vafk18 Nov 23, 2018 updated at 17:33:39 (UTC)
Goto Top
Zitat von @brammer:

Hallo,

Hast doch alles....
2 Firewalls u d ein Netzwerk Kabel.... mehr brauchst du dafür nicht...

Brammer

Also den beiden Firewalls im WAN eine IP aus einem beliebigen Netzwerk (z.B. 192.168.178.0/24) geben? Cool, wenn es so einfach ist... Danke!

Edit: Dürfen beide Firewalls im selben Netzwerk liegen?
Member: vafk18
vafk18 Nov 23, 2018 at 17:27:14 (UTC)
Goto Top
Zitat von @129580:

Leider hast du das VPN Protokoll nicht genannt mit der du die Site to Site Verbindung aufbauen möchtest.

Ich bin für alles offen. Die VPN-Verbindung dient hauptsächlich der Einsatz von IP-Telefonie am Urlaubsort und dem Zugriff am meine FreeNAS (damit ich diese nicht mehr mit mir in Urlaub mitschleppen muß). Also die Verbindung, die in pfsense am besten sitzt.
Mitglied: 129580
129580 Nov 23, 2018 updated at 17:37:50 (UTC)
Goto Top
Ich bin für alles offen. Die VPN-Verbindung dient hauptsächlich der Einsatz von IP-Telefonie am Urlaubsort und dem Zugriff am meine FreeNAS (damit ich diese nicht mehr mit mir in Urlaub mitschleppen muß). Also die Verbindung, die in pfsense am besten sitzt.

Moment. Du willst diesen Spaß nur machen, weil du für eine weile in den Urlaub gehen möchtest?
Das heißt du willst wirklich eine Firewall mit in den Urlaub nehmen und dort ein S2S Tunnel zu dir nach Hause aufbauen ;-D
Lass den Quatsch. Da reicht ein Remote Access Tunnel vollkommen aus.

Du brauchst dann lediglich eine Firewall bei dir zu Hause.
Ich würde dir dann zu einem SSL VPN z.B. OpenVPN raten. Den Port von den OpenVPN Server stellst du entweder auf Port 80 oder 443.
Denn es kann unter Umständen sein, dass Hotels, Flughäfen eth. sämtliche Ports außer 80 oder 443 blockieren.
Member: vafk18
vafk18 Nov 23, 2018 updated at 19:44:10 (UTC)
Goto Top
Zitat von @129580:

Du brauchst dann lediglich eine Firewall bei dir zu Hause.

Danke für die Mühe, mir das Leben einfacher zu machen; nein ich will es komplizierter face-smile

Ich habe im letzten Urlaub zwei FritzBoxen erfolgreich verbunden und die VPN-Verbidung nur einen Tag betrieben. Ich hatte Pech, daß zu Hause im Verteilerkasten der Telekom die Schnittstelle in Rauch aufgegangen ist und man nichts besseres zu tun hatte, als mit der Schadensbehebung erst dann zu beginnen, nachdem ich längst zu Hause war.

An dem Tag habe ich mir geschworen, 1) die FritzBoxen zu entsorgen (weil ich dort im Gegensatz zu pfsense nichts einstellen kann), 2) die Hard-/Software einer Firewall vom Grund auf zu bauen (die erste pfsense läuft jetzt seit 3 Wochen einwandfrei) und 3) Networking & VPN schon deshalb zu lernen, um später bei meinen Kindern mitreden zu können. Netzwerkaufbau und das Beherrschen von Druckservern ist auch heute so spannend wie vor 30 Jahren...

Als nächstes kann ich dann ein, zwei IP-Kameras am Urlaubsort installieren. Und wenn das ganze richtig läuft, tausche ich die beiden Orte gegeneinander aus. Zu Hause wird mein Urlaubsort und dort wo mein Urlaubsort ist, kommt mein Homeoffice. Zu erreichen werde ich immer noch über die selbe Festnetznummer zu Hause (ich meine Urlaub) sein face-smile
Member: NetzwerkDude
Solution NetzwerkDude Nov 23, 2018 at 19:49:14 (UTC)
Goto Top
Schau dir mal WANEM an, das ist ein eigenes Betriebssystem das du "zwischen" die beiden VPN punkte hängen kannst.

Damit kann man dann allerlei schabernack treiben, wie z.B. Latenz erhöhen, Pakete korrumpieren etc. - ganz cool um grottige Internetverbindungen zu simulieren.
Member: vafk18
vafk18 Nov 23, 2018 at 21:51:13 (UTC)
Goto Top
Zitat von @NetzwerkDude:

Schau dir mal WANEM an, das ist ein eigenes Betriebssystem das du "zwischen" die beiden VPN punkte hängen kannst.

Interessantes Tool, bin gerade beim Herunterladen. Ist mir aufgefallen, daß es schon eine Weile auf dem Markt ist. Was auch interessant ist, das Handbuch trägt den Namen Tata Consultancy Services, eine Firma in Mumbai mit knapp 400.000 Mitarbeitern und einem schlappen Umsatz von 19 Milliarden US$... Was man hier nicht alles im Forum lernt face-smile Danke!
Member: vafk18
vafk18 Nov 23, 2018 at 22:01:55 (UTC)
Goto Top
Zitat von @129580:

Für Simulation kann ich dir den Netzwerksimulator GNS3 empfehlen.


Dankeschön, auch diese Software schaue ich mir an. Ein schönes Wochenende!
Member: vafk18
vafk18 Nov 26, 2018, updated at Nov 27, 2018 at 08:56:39 (UTC)
Goto Top
Zitat von @brammer:

Hallo,

Hast doch alles....
2 Firewalls u d ein Netzwerk Kabel.... mehr brauchst du dafür nicht...

Brammer

Ich habe WANEM installiert und die beiden pfSenses angeschlossen. Doch die Lösung meines Anliegens ist es vorerst nicht.
Daher komme nochmal auf die Antwort von Brammer zurück.

Ich habe die beiden pfSenses über einen Switch verbunden und ihnen folgende Konfiguration verpaßt:

LAN1 der pfSense1 als WAN mit IP 10.0.0.1
LAN1 der pfSense2 als WAN mit IP 10.0.0.2
LAN2 der pfSense1 IP 192.168.1.0/24
LAN2 der pfSense2 IP 192.168.2.0/24

Gemäß dem Tutorial von FA-jka PfSense - Kopplung dreier Netze via OpenVPN habe ich auf beiden Firewalls OpenVPN eingerichtet.
Da die Firewalls in dem Testaufbau keinen Internetzugang haben, habe ich als FQDN die IP's des WAN (10.0.0.1 bzw. 10.0.0.2) gegeben. Allerdings (wie zu erwarten) baut sich noch keine Verbindung des VPN auf.

Wie kann ich prüfen, ob sich die Firewalls über das Netzwerk 10.0.0.0 sehen, damit ich einen Fehler in der Verkabelung ausschließe?