Site2Site für private Zwecke
Moin Leute,
ich bin auf der suche nach etwas speziellen, naja für einige sicher nicht speziell, aber liegt im Auge des Betrachters, um was geht´s:
Private Wohnung Internet 500mb/s down 50up, Netzwerkgeräte: Smart TV mit Plex, PC, Laptop, NAS, Alarmanlage
Privates Haus Internet 1gb/s down 250mb/s up, Netzwerkgeräte: NAS, mehrere Smart TV, Laptops, NAS, Basis Alarmanlage
Der grobe Aufbau.
Was wäre nun mein Wunsch, da ich unter der Woche in der Wohnung bin möchte ich gerne via VPN auf meine Netzwerkgeräte im Haus Zugreifen, sprich über die NAS mit dem TV Plex verwenden, das Backup von der Wohnung ins Haus feuern zwischen den beiden Synology NAS (hier läuft ebenfalls die C2 Cloud Sicherung), und auch meinen kleinen HP Homeserver erreichen damit ich auf meine "Spielwiese" zugreifen kann.
Was mich jetzt zu meiner Frage führt, ich hatte vormals eine Firewall von Fortigate, hier war der Aufwand sowie die Kosten relativ hoch für den *privaten* gebrauch, ich habe mich mit einer Open Source Lösung auseinander gesetzt mit pfsense & OPNSense, beide würden dies soweit unterstützen und es sollte kein Ding sein diese Einzurichten, aber nun kommt der Knackpunkt, ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.
Kann hier jemand Hardware empfehlen, habe hier in meinem "jugendlichen Leichtsinn" an so etwas wie die Router von Linksys gedacht.
Für den ein oder anderen eine sicherlich Blöde Frage aber dieses Risiko geh ich ein ;)
Grüße
ich bin auf der suche nach etwas speziellen, naja für einige sicher nicht speziell, aber liegt im Auge des Betrachters, um was geht´s:
Private Wohnung Internet 500mb/s down 50up, Netzwerkgeräte: Smart TV mit Plex, PC, Laptop, NAS, Alarmanlage
Privates Haus Internet 1gb/s down 250mb/s up, Netzwerkgeräte: NAS, mehrere Smart TV, Laptops, NAS, Basis Alarmanlage
Der grobe Aufbau.
Was wäre nun mein Wunsch, da ich unter der Woche in der Wohnung bin möchte ich gerne via VPN auf meine Netzwerkgeräte im Haus Zugreifen, sprich über die NAS mit dem TV Plex verwenden, das Backup von der Wohnung ins Haus feuern zwischen den beiden Synology NAS (hier läuft ebenfalls die C2 Cloud Sicherung), und auch meinen kleinen HP Homeserver erreichen damit ich auf meine "Spielwiese" zugreifen kann.
Was mich jetzt zu meiner Frage führt, ich hatte vormals eine Firewall von Fortigate, hier war der Aufwand sowie die Kosten relativ hoch für den *privaten* gebrauch, ich habe mich mit einer Open Source Lösung auseinander gesetzt mit pfsense & OPNSense, beide würden dies soweit unterstützen und es sollte kein Ding sein diese Einzurichten, aber nun kommt der Knackpunkt, ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.
Kann hier jemand Hardware empfehlen, habe hier in meinem "jugendlichen Leichtsinn" an so etwas wie die Router von Linksys gedacht.
Für den ein oder anderen eine sicherlich Blöde Frage aber dieses Risiko geh ich ein ;)
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7747446720
Url: https://administrator.de/forum/site2site-fuer-private-zwecke-7747446720.html
Ausgedruckt am: 30.12.2024 um 14:12 Uhr
24 Kommentare
Neuester Kommentar
Naja, dafür gibt es hier schon einige Threads.
Die APU und IPU Boards sehe ich hier als erste anlsustelle.
https://www.ipu-system.de/
https://www.apu-board.de/
Gruß
Spirit
Die APU und IPU Boards sehe ich hier als erste anlsustelle.
https://www.ipu-system.de/
https://www.apu-board.de/
Gruß
Spirit
Zitat von @MrHeisenberg:
Derzeit sind nur die Modems vorhanden, beide von Cisco, kommen vom Kabelbetreiber, von der Hardware dahinter bin ich sozusagen noch frei was den Router betrifft
Derzeit sind nur die Modems vorhanden, beide von Cisco, kommen vom Kabelbetreiber, von der Hardware dahinter bin ich sozusagen noch frei was den Router betrifft
Dann würde ich 2 Mikrotiks hin stellen, Preis/Leistung wahrscheinlich am günstigsten.
Wireguard site2site und gut ist.
Gruß
Blöde Fragen gibt es bekanntlich nicht nur blöde Antworten...
Auch auf die Gefahr hin hast du aber die wirklich wichtige Frage leider nicht beantwortet!
Was hast du aktuell denn dort für Router im Einsatz? Sind das ggf. welche die schon VPN können oder die billigen Dreingabe Schrottrouter vom Provider?
Wenn es z.B. 2 Fritzboxen sind dann wäre der Thread hier überflüssig.
Ansonsten, wie hier schon genannt, einen (sofern ein VPN Router vorhanden ist) oder zwei Mikrotiks in Kaskade und fertig ist der Lack.
Tutorials zur Lösung findest du hier ja zuhauf und Hardware wie Mikrotik oder OPNsense/pfSense werden hier gefühlt täglich benannt. (Siehe auch hier)
Du sprichst schon wieder wirr so das keiner deine Designvorgabe wirklich versteht?!
Es ist doch immer wieder die gleiche Leier in so einem Design mit den üblichen 3 Optionen
Auch auf die Gefahr hin hast du aber die wirklich wichtige Frage leider nicht beantwortet!
Was hast du aktuell denn dort für Router im Einsatz? Sind das ggf. welche die schon VPN können oder die billigen Dreingabe Schrottrouter vom Provider?
Wenn es z.B. 2 Fritzboxen sind dann wäre der Thread hier überflüssig.
Ansonsten, wie hier schon genannt, einen (sofern ein VPN Router vorhanden ist) oder zwei Mikrotiks in Kaskade und fertig ist der Lack.
Tutorials zur Lösung findest du hier ja zuhauf und Hardware wie Mikrotik oder OPNsense/pfSense werden hier gefühlt täglich benannt. (Siehe auch hier)
ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.
Aber das wäre dann doch eine pfSense oder OPNsense bzw. Kaskade?! 🤔Du sprichst schon wieder wirr so das keiner deine Designvorgabe wirklich versteht?!
Es ist doch immer wieder die gleiche Leier in so einem Design mit den üblichen 3 Optionen
- Router/Firewall mit onboard VPN Funktion und onboard Modem
- Breitband Router/Firewall ohne onboard Modem mit externem NUR Modem (Vigor 167, Zyxel VMG3006 usw.)
- Breitband Router/Firewall ohne onboard Modem in Kaskade zum bestehenden Router
Das täten sie aber mit 2 internen VPN Maschinen müsste der Kollege @MrHeisenberg ungeschützten Internet Traffic durch ein Loch in der Firewall ins interne Netz schleusen. Bekanntlich kein gutes VPN Design...!
Mit seinem Ansatz das auf die Peripherie zu legen fährt er also deutlich besser und das ist zudem auch Best Practise.
Mit seinem Ansatz das auf die Peripherie zu legen fährt er also deutlich besser und das ist zudem auch Best Practise.
IPFire schon, da Linux aber OPNsense/pfSense ist bekanntlich FreeBSD was so nicht auf Raspi Hardware rennt. Deshalb ja APU Board oder eines der Chinesenplattformen.
Der Kollege @Visucius meinte mit seinem Vorschlag jeweils dedizierte VPN Router im lokalen LAN. Guckst du z.B. hier oder auch hier.
Wie bereits mehrfach gesagt: Kein gutes VPN Design, was aus guten (Security) Gründen immer direkt auf die Peripherie gehört (Router, Firewall etc.)
Übrigens beantwortet das KI Geschwurbel oben leider wieder nicht die von dir angestrebte bzw. favorisierte Design Frage der Lösung ob Kaskade oder nur Modem oder ganz ohne.
Vielleicht helfen dir die hiesigen VPN Tutorials:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Cisco IPsec VPN with Mikrotik or FritzBox
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Mikrotik Site-2-Site mit L2TP
Usw. usw.
Der Kollege @Visucius meinte mit seinem Vorschlag jeweils dedizierte VPN Router im lokalen LAN. Guckst du z.B. hier oder auch hier.
Wie bereits mehrfach gesagt: Kein gutes VPN Design, was aus guten (Security) Gründen immer direkt auf die Peripherie gehört (Router, Firewall etc.)
Übrigens beantwortet das KI Geschwurbel oben leider wieder nicht die von dir angestrebte bzw. favorisierte Design Frage der Lösung ob Kaskade oder nur Modem oder ganz ohne.
Vielleicht helfen dir die hiesigen VPN Tutorials:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Cisco IPsec VPN with Mikrotik or FritzBox
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Mikrotik Site-2-Site mit L2TP
Usw. usw.
Ich habe keine Infos gefunden habe dass pfsense auf einem raspi funktioniert, oder besser gesagt unterstützt wird.
Geht ja auch nicht – aqui hat es schon geschrieben.Du willst ne VPN-Lösung und redest die ganze Zeit von einer Firewall. Das sind grundsätzlich mal unterschiedliche Produkte (die sich ergänzen) aber im Heimnetz nicht unbedingt gegenseitig bedingen. Die Firewall hat ja schon der Provider-Router integriert. Das ist übrigens das Gerät, nach dem hier alle fragen! Weil "wir" dann einschätzen können, was der für Fähigkeiten mitbringt. Ob Du dahinter nen Smart-TV betreibst, ist dagegen völlig nebensächlich.
Hast du Erfahrung damit?
Ja, habe ich. Wireguard läuft z.B. problemlos auf nem Raspi.Kein gutes VPN Design, was aus guten (Security) Gründen immer direkt auf die Peripherie gehört (Router, Firewall etc.)
Läuft trotzdem millionenfach erfolgreich auf der Welt und der Himmel ist trotzdem nicht auf die Erde gefallen. Gerade und insbesondere, wenn es eh nur um Heimnetze geht
Wenn man zitiert sollte man es schon richtig machen...
An einem NUR Modem muss man auch nix fummeln. Wenn es wider Erwarten doch ein (Zwangs)Router ist und du daran nicht fummeln äähh konfigurieren kannst (wo gibt es in der EU sowas noch bei gesetzlicher Routerfreiheit?!) who cares?!
Dann realisierst du das ganze eben schlicht und einfach mit einer Router Kaskade. Was dann schon mal die Anbindung einer Seite klärt.
Bleibt noch die andere Seite wie es da aussieht??
Sage und schreibe bis jetzt ganze 12 Threads um dir das alles Stück für Stück aus der Nase zu ziehen um zu einem für dich besten Ergebnis zu kommen für eine VPN Kopplung banalster Art die dir der Azubi im ersten Lehrjahr mit 5 Mausklicks in 15 Minuten erledigt. Eigentlich ein typischer Freitagsthread...
Das Modem hab ich bewusst ausgelassen, da es vom Provider komplett gesperrt ist,
Nur um es technisch klarzustellen: Du redest hier von einem NUR Modem? Richtig? Oder hast du Modem und Router begrifflich verwechselt?An einem NUR Modem muss man auch nix fummeln. Wenn es wider Erwarten doch ein (Zwangs)Router ist und du daran nicht fummeln äähh konfigurieren kannst (wo gibt es in der EU sowas noch bei gesetzlicher Routerfreiheit?!) who cares?!
Dann realisierst du das ganze eben schlicht und einfach mit einer Router Kaskade. Was dann schon mal die Anbindung einer Seite klärt.
Bleibt noch die andere Seite wie es da aussieht??
Sage und schreibe bis jetzt ganze 12 Threads um dir das alles Stück für Stück aus der Nase zu ziehen um zu einem für dich besten Ergebnis zu kommen für eine VPN Kopplung banalster Art die dir der Azubi im ersten Lehrjahr mit 5 Mausklicks in 15 Minuten erledigt. Eigentlich ein typischer Freitagsthread...
Hallo,
Deine KI ist mit 50% Trefferquote trotzdem falsch Oder hast du dir ein a in deinen Klingelbeutel geworfen?
Gruß,
Peter
Zitat von @MrHeisenberg:
durch unsere geliebte KI gejagt...
- Wohnung: Der Internetanschluss in der Wohnung bietet eine symmetrische Bandbreite von 500 Mbps im Downstream und 50 Mbps im Upstream.
Eine 500/50 MBIt/s kann gar nicht symmetrisch sein.durch unsere geliebte KI gejagt...
- Wohnung: Der Internetanschluss in der Wohnung bietet eine symmetrische Bandbreite von 500 Mbps im Downstream und 50 Mbps im Upstream.
- Haus: mit einer asymmetrischen Bandbreite von 1 Gbps im Downstream und 250 Mbps im Upstream.
Hier hat deine KI recht ein 1000/250 MBit/s ist asymmetrischDeine KI ist mit 50% Trefferquote trotzdem falsch Oder hast du dir ein a in deinen Klingelbeutel geworfen?
Auch hier handelt es sich um einen Breitbandanschluss über einen ISP.
Kennst du überhaupt jemand (Privat oder Firma oder Konzern oder Behörde) der ohne ISP Internet beziehen kann?Gruß,
Peter
Mein Gott Leute, was ist denn Heute los im Forum?! Alle geimpft und geboostert oder schon auf der Suche nach Lauterbachs Hitzewall?!
Man muss doch nicht immer alles auf die Goldwaage legen?! Die Message ist klar. Entscheidend ist ja nur, dass das Ding am Anfang - nur Modem - ist, sonst käme das Thema Portweiterleitung doch noch ins Spiel.
Die VPN-HW muss max. 250 Mbit/s "schaffen". @michi1983 hats ganz oben schon geschrieben (weil ich das mit den Modems dort auch mal wieder überlesen hatte). Nimmste nen Router von MT, bekommst ne flexibel einsetzbare HW und das Wireguard-Setup damit ist echt easy. Greife aber nicht zu tief ins Regal! Die ISP-Bandbreite benötigt auch entsprechende HW.
Man muss doch nicht immer alles auf die Goldwaage legen?! Die Message ist klar. Entscheidend ist ja nur, dass das Ding am Anfang - nur Modem - ist, sonst käme das Thema Portweiterleitung doch noch ins Spiel.
Die VPN-HW muss max. 250 Mbit/s "schaffen". @michi1983 hats ganz oben schon geschrieben (weil ich das mit den Modems dort auch mal wieder überlesen hatte). Nimmste nen Router von MT, bekommst ne flexibel einsetzbare HW und das Wireguard-Setup damit ist echt easy. Greife aber nicht zu tief ins Regal! Die ISP-Bandbreite benötigt auch entsprechende HW.
Die leider zähe Entwicklung dieses Threads ist einem TO geschuldet, der weder konkrete Fragen angemessen beantwortet, noch die Zitatfunktion zu bedienen vermag. Das geht auf allen Ebenen sicher besser.
Im übrigen ist die konkrete Frage nach der Hardware ja bereits in der ersten Antwort erledigt worden.
Im weiteren Kontext auch für den Kollegen @Visucius full ACK.
Und an den Kollegen @aqui eine Nachfrage:
Viele Grüße, commodity
Im übrigen ist die konkrete Frage nach der Hardware ja bereits in der ersten Antwort erledigt worden.
Im weiteren Kontext auch für den Kollegen @Visucius full ACK.
Und an den Kollegen @aqui eine Nachfrage:
Da hast du Recht und ist für die meisten Heimnutzer ok, bzw. sie wissen erst gar nicht um die Gefahren.
Das hast Du schon öfter geschrieben, kannst Du die Gefahren mal bitte umreißen? Klar, das Gerät muss auf aktuellem Softwarestand sein, sonst aber sehe ich (weiterhin) nicht, dass das VPN am Perimeter nennenswerte Sicherheitsvorteile bietet. Die Sense kann genau so Lücken haben, wie der Raspi - nur dass sich der Raspi öfter (und auch automatisch) updaten lässt, weil er ein natives Linux fährt.Viele Grüße, commodity
2 gravierende Nachteile hat eine lokale one armed VPN Lösung immer:
In Firmennetzen aus den o.a. Gründen ein NoGo, es sei denn man macht Klimmzüge mit DMZ usw. was aber den Management Aufwand deutlich erhöht.
Anders sieht es bei einer Kaskade aus wie sie der TO mit seinen Modems (oder Router?!) ja auch anstrebt bzw. die einzige Option bleibt wenn das Zwangssysteme des Providers sind.
Wenn der Kaskaden Koppellink üblicherweise ein reiner Point to Point Link ist, der keine weiteren Endgeräte beherbergt, hat man das VPN ebenso quasi "in der Peripherie" und die o.a. Frickeleien und Nachteile gibt es dort nicht. Eine Router Kaskade ist außer den Performance Nachteilen von oft doppeltem NAT und Firewalling, sofern dies nicht abschlatbar ist, dann die bessere Wahl.
- Man muss ein Loch in die Router Firewall bohren und so ungeschützten Traffic in das lokale LAN lassen. Generell keine gute Idee! Deshalb immer Terminierung in der Peripherie.
- In einem lokalen one armed Design geht inbound und outbound Traffic immer über einen gleichen physischen Link. Performancetechnisch nachteilig.
In Firmennetzen aus den o.a. Gründen ein NoGo, es sei denn man macht Klimmzüge mit DMZ usw. was aber den Management Aufwand deutlich erhöht.
Anders sieht es bei einer Kaskade aus wie sie der TO mit seinen Modems (oder Router?!) ja auch anstrebt bzw. die einzige Option bleibt wenn das Zwangssysteme des Providers sind.
Wenn der Kaskaden Koppellink üblicherweise ein reiner Point to Point Link ist, der keine weiteren Endgeräte beherbergt, hat man das VPN ebenso quasi "in der Peripherie" und die o.a. Frickeleien und Nachteile gibt es dort nicht. Eine Router Kaskade ist außer den Performance Nachteilen von oft doppeltem NAT und Firewalling, sofern dies nicht abschlatbar ist, dann die bessere Wahl.
Zitat von @aqui:
Der Traffic geht auf dem Port direkt zum VPN-Server. Ich verstehe, dass das gefühlt ein Loch ist, aber der Traffic hopst ja nicht aus der Verbindung. Oder doch? Wenn ja, wie macht er das? Klar, wenn er auf dem VPN-Server ausbricht ist das doof. Das kann aber bei einem Gerät an der Peripherie genau so passieren.- Man muss ein Loch in die Router Firewall bohren und so ungeschützten Traffic in das lokale LAN lassen. Generell keine gute Idee! Deshalb immer Terminierung in der Peripherie.
* In einem lokalen one armed Design geht inbound und outbound Traffic immer über einen gleichen physischen Link. Performancetechnisch nachteilig.
Stimmt - hat aber nichts mit der Sicherheit zu tun. Ich fragte ja nach den Gefahren.Dennoch zur Performance: Die wenigsten privaten VPN-Anbindungen sind wohl so performant, dass sie den internen Link voll ausreizen. Und selten läuft da auch mehr als eine Verbindung.
Last Question dazu: Es gibt ja käufliche VPN-Gateways - also Spezialisten dafür. Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch? Oder ist das dann ein fehlerhaftes Design, sowas einzusetzen?
Viele Grüße, commodity
Oder doch?
Jeder im Internet kann dieses Loch benutzen. Auch solche die kein VPN darüber machen wollen sondern ganz andere Dinge. Es bleibt also immer ein Restrisiko bei solchen Setups.Das kann aber bei einem Gerät an der Peripherie genau so passieren.
Nein, denn dann kommt ein Paket gar nicht erst ins lokale LAN. Die wenigsten privaten VPN-Anbindungen sind wohl so performant
Deshalb auch die Einschränkung auf Privatnetze.Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch?
Solche VPN Konzentratoren sind so gut wie immer Teil einer Firewall (oder Router) also Perimeter.Zitat von @aqui:
Jeder im Internet kann dieses Loch benutzen. Auch solche die kein VPN darüber machen wollen sondern ganz andere Dinge.
Er hat einen Port, der auf einen Dienst geleitet wird. Wie nutzt man den anders? Welche Gefahr droht da?Jeder im Internet kann dieses Loch benutzen. Auch solche die kein VPN darüber machen wollen sondern ganz andere Dinge.
Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch?
Solche VPN Konzentratoren sind so gut wie immer Teil einer Firewall (oder Router) also Perimeter.Viele Grüße, commodity