Prelogon VPN mit OpenVPN und APU1D4
Hallo liebe Administrator Gemeinde,
ich habe mal wieder eine Frage, diesmal bezüglich VPN. ich bin gerade in der Entscheidensphase wie ich zukünftig die VPN Verbidnung zu dem Firmen-Server aufbauen möchte. Da kam mir natürlich der Workshop "Open-VPN Verbindungen einrichten" in der aktuellen Administrator Ausgabe gerade recht. Dazu habe ich jetzt aber noch eine Frage:
Momentan besteht noch kein VPN in unserem kleinen Firmennetzwerk. Als Netzwerkstruktur dienen zwei Cisco Sg300 Switches welches mit einem Cisco Router RV220W verbunden sind.
Da ich mich mit VPN nicht sehr gut auskenne, habe ich schonmal jemanden gefragt der sich etwas damit auskennt, und dort hieß es das ich unbedingt auf Prelogon VPN achten sollte. Nach Recherchieren hab ich das so verstanden, noch bevor die Anmeldung an der Domäne stattfindet, wird zuerst die Verbindung zum VPN ausgebaut, danach erst die Domänenanmeldung. Benötigt man das denn zwingend ? ich möchte später auf die Netzwerkfreigaben usw. vom Firmennetzwerk zugreifen können.
Zukünftig wollen maximal 5-10 Endgeräte von ausserhalb auf das Firmennetzwerk zugreifen. Es existiert ein Win2012R2Server, ein Exchange 2013 sowie ein SQL 2012 Server. Alle Clients benutzen Windows 7 Professional 64-bit.
Ich hoffe man darf hier Links zu einem Anbieter machen. Ich dachte mir ich nehme APU1D4 Biord in einem 19" Rack und installiere dort eine Linux Distribution mit dem kommerziellen OPENVPN Access Server. Folgendes Board meine ich:
APU1D4 Biard mit 3xLAN
Was haltet ihr von meiner Vorgehensweise, oder habt ihr Verbesserungsvorschläge ? Oder sollte ich es ganz anders angehen ?
Ich dank euch schonmal vorab für eure Mithilfe
ich habe mal wieder eine Frage, diesmal bezüglich VPN. ich bin gerade in der Entscheidensphase wie ich zukünftig die VPN Verbidnung zu dem Firmen-Server aufbauen möchte. Da kam mir natürlich der Workshop "Open-VPN Verbindungen einrichten" in der aktuellen Administrator Ausgabe gerade recht. Dazu habe ich jetzt aber noch eine Frage:
Momentan besteht noch kein VPN in unserem kleinen Firmennetzwerk. Als Netzwerkstruktur dienen zwei Cisco Sg300 Switches welches mit einem Cisco Router RV220W verbunden sind.
Da ich mich mit VPN nicht sehr gut auskenne, habe ich schonmal jemanden gefragt der sich etwas damit auskennt, und dort hieß es das ich unbedingt auf Prelogon VPN achten sollte. Nach Recherchieren hab ich das so verstanden, noch bevor die Anmeldung an der Domäne stattfindet, wird zuerst die Verbindung zum VPN ausgebaut, danach erst die Domänenanmeldung. Benötigt man das denn zwingend ? ich möchte später auf die Netzwerkfreigaben usw. vom Firmennetzwerk zugreifen können.
Zukünftig wollen maximal 5-10 Endgeräte von ausserhalb auf das Firmennetzwerk zugreifen. Es existiert ein Win2012R2Server, ein Exchange 2013 sowie ein SQL 2012 Server. Alle Clients benutzen Windows 7 Professional 64-bit.
Ich hoffe man darf hier Links zu einem Anbieter machen. Ich dachte mir ich nehme APU1D4 Biord in einem 19" Rack und installiere dort eine Linux Distribution mit dem kommerziellen OPENVPN Access Server. Folgendes Board meine ich:
APU1D4 Biard mit 3xLAN
Was haltet ihr von meiner Vorgehensweise, oder habt ihr Verbesserungsvorschläge ? Oder sollte ich es ganz anders angehen ?
Ich dank euch schonmal vorab für eure Mithilfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 267828
Url: https://administrator.de/contentid/267828
Ausgedruckt am: 21.11.2024 um 23:11 Uhr
4 Kommentare
Neuester Kommentar
Da ich mich mit VPN nicht sehr gut auskenne,
Keine sehr gut Voraussetzung für die erfolgreiche Realisierung so eines Projekts...aber das weisst du ja sicher auch selber ?!und dort hieß es das ich unbedingt auf Prelogon VPN achten sollte.
WAS bitte soll das denn sein ?? Hört sich an als wenn derjenige auch nicht viel Ahnung hat Es ist auch Unsinn, denn so wie es sich anhört willst du ja eine LAN zu LAN VPN Kopplung machen und da hast du ja eh eine permanente VPN Tunnelverbindung zw. den LANs. Also was bitte soll "Prelogon" sein ??
Benötigt man das denn zwingend ?
Wie gesagt nicht bei einer LAN LAN Verbindung mit VPN. Nur beim einzelnen Client VPN Login ist das ggf. relevant aber auch nicht zwingend.Es existiert ein Win2012R2Server, ein Exchange 2013 sowie ein SQL 2012 Server. Alle Clients benutzen Windows 7 Professional 64-bit.
Ist irrelevant fürs VPN Projekt. Kann auch Linux und / oder Apple Macs sein.Ich dachte mir ich nehme APU1D4 Biord in einem 19" Rack und installiere dort eine Linux Distribution mit dem kommerziellen OPENVPN Access Server
Musst du nicht !Viel einfach ist du installierst gleich ein fertiges Firewall Image mit OpenVPN onboard und fertigem GUI zum Konfigurieren:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Mit dem OVPN Tutorial hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Hast du das dann in 10 Minuten fix und fertig aufgesetzt auf diesem Board.
Deine Vorgehensweise ist aber per se richtig !
Hi,
Wenn Du nur Client-LAN Verbindungen benötigst, ist OpenVPN erst recht ideal, da der Client auf einem Laptop auch problemlos mit UMTS genutzt werden kann.
Die von Dir genannte Hardware, pfSense drauf und schon sollten Deine Probleme gelöst sein.
Du kannst natürlich auch ohne weiteres LAN-to-LAN Verbindungen einrichten.
Gruß orcape
Also wenn ich das richtig überflogen habe pfsense installieren, der liefert openvpn etc. gleich mit... hört sich gut an
...hört sich nicht nur gut an, ist es auch und nach @aquis Tuorial, auch mit etwas Grundwissen problemlos eingerichtet.Wenn Du nur Client-LAN Verbindungen benötigst, ist OpenVPN erst recht ideal, da der Client auf einem Laptop auch problemlos mit UMTS genutzt werden kann.
Die von Dir genannte Hardware, pfSense drauf und schon sollten Deine Probleme gelöst sein.
Du kannst natürlich auch ohne weiteres LAN-to-LAN Verbindungen einrichten.
Gruß orcape