mrheisenberg
Goto Top

Site2Site für private Zwecke

Moin Leute,

ich bin auf der suche nach etwas speziellen, naja für einige sicher nicht speziell, aber liegt im Auge des Betrachters, um was geht´s:

Private Wohnung Internet 500mb/s down 50up, Netzwerkgeräte: Smart TV mit Plex, PC, Laptop, NAS, Alarmanlage
Privates Haus Internet 1gb/s down 250mb/s up, Netzwerkgeräte: NAS, mehrere Smart TV, Laptops, NAS, Basis Alarmanlage

Der grobe Aufbau.

Was wäre nun mein Wunsch, da ich unter der Woche in der Wohnung bin möchte ich gerne via VPN auf meine Netzwerkgeräte im Haus Zugreifen, sprich über die NAS mit dem TV Plex verwenden, das Backup von der Wohnung ins Haus feuern zwischen den beiden Synology NAS (hier läuft ebenfalls die C2 Cloud Sicherung), und auch meinen kleinen HP Homeserver erreichen damit ich auf meine "Spielwiese" zugreifen kann.

Was mich jetzt zu meiner Frage führt, ich hatte vormals eine Firewall von Fortigate, hier war der Aufwand sowie die Kosten relativ hoch für den *privaten* gebrauch, ich habe mich mit einer Open Source Lösung auseinander gesetzt mit pfsense & OPNSense, beide würden dies soweit unterstützen und es sollte kein Ding sein diese Einzurichten, aber nun kommt der Knackpunkt, ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.

Kann hier jemand Hardware empfehlen, habe hier in meinem "jugendlichen Leichtsinn" an so etwas wie die Router von Linksys gedacht.

Für den ein oder anderen eine sicherlich Blöde Frage aber dieses Risiko geh ich ein ;)

Grüße

Content-Key: 7747446720

Url: https://administrator.de/contentid/7747446720

Printed on: April 27, 2024 at 21:04 o'clock

Member: Spirit-of-Eli
Solution Spirit-of-Eli Jul 05, 2023 at 08:11:25 (UTC)
Goto Top
Naja, dafür gibt es hier schon einige Threads.

Die APU und IPU Boards sehe ich hier als erste anlsustelle.


https://www.ipu-system.de/

https://www.apu-board.de/

Gruß
Spirit
Member: Snuffchen
Snuffchen Jul 05, 2023 at 08:36:04 (UTC)
Goto Top
Was hast du denn in beiden Wohnungen aktuell für Router stehen?
Member: MrHeisenberg
MrHeisenberg Jul 05, 2023 at 09:11:53 (UTC)
Goto Top
Zitat von @Snuffchen:

Was hast du denn in beiden Wohnungen aktuell für Router stehen?

Derzeit sind nur die Modems vorhanden, beide von Cisco, kommen vom Kabelbetreiber, von der Hardware dahinter bin ich sozusagen noch frei was den Router betrifft
Member: michi1983
Solution michi1983 Jul 05, 2023 at 09:22:07 (UTC)
Goto Top
Zitat von @MrHeisenberg:

Zitat von @Snuffchen:

Was hast du denn in beiden Wohnungen aktuell für Router stehen?

Derzeit sind nur die Modems vorhanden, beide von Cisco, kommen vom Kabelbetreiber, von der Hardware dahinter bin ich sozusagen noch frei was den Router betrifft

Dann würde ich 2 Mikrotiks hin stellen, Preis/Leistung wahrscheinlich am günstigsten.
Wireguard site2site und gut ist.

Gruß
Member: aqui
aqui Jul 05, 2023 updated at 09:45:25 (UTC)
Goto Top
Blöde Fragen gibt es bekanntlich nicht nur blöde Antworten... face-wink
Auch auf die Gefahr hin hast du aber die wirklich wichtige Frage leider nicht beantwortet! face-sad
Was hast du aktuell denn dort für Router im Einsatz? Sind das ggf. welche die schon VPN können oder die billigen Dreingabe Schrottrouter vom Provider?
Wenn es z.B. 2 Fritzboxen sind dann wäre der Thread hier überflüssig.
Ansonsten, wie hier schon genannt, einen (sofern ein VPN Router vorhanden ist) oder zwei Mikrotiks in Kaskade und fertig ist der Lack.
Tutorials zur Lösung findest du hier ja zuhauf und Hardware wie Mikrotik oder OPNsense/pfSense werden hier gefühlt täglich benannt. (Siehe auch hier)
ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.
Aber das wäre dann doch eine pfSense oder OPNsense bzw. Kaskade?! 🤔
Du sprichst schon wieder wirr so das keiner deine Designvorgabe wirklich versteht?!

Es ist doch immer wieder die gleiche Leier in so einem Design mit den üblichen 3 Optionen
  • Router/Firewall mit onboard VPN Funktion und onboard Modem
  • Breitband Router/Firewall ohne onboard Modem mit externem NUR Modem (Vigor 167, Zyxel VMG3006 usw.)
  • Breitband Router/Firewall ohne onboard Modem in Kaskade zum bestehenden Router
Welche soll es bei dir denn nun genau sein?
Member: Visucius
Visucius Jul 05, 2023 at 09:43:48 (UTC)
Goto Top
Im Prinzip täten es zwei Raspis als VPN-Hosts. Die OPNsense ist ja dann doch eher ein "vollumfängliches" Paket, weit über das VPN-Thema hinaus.
Member: aqui
aqui Jul 05, 2023 updated at 09:50:10 (UTC)
Goto Top
Das täten sie aber mit 2 internen VPN Maschinen müsste der Kollege @MrHeisenberg ungeschützten Internet Traffic durch ein Loch in der Firewall ins interne Netz schleusen. Bekanntlich kein gutes VPN Design...!
Mit seinem Ansatz das auf die Peripherie zu legen fährt er also deutlich besser und das ist zudem auch Best Practise. face-wink
Member: commodity
commodity Jul 05, 2023 at 09:52:22 (UTC)
Goto Top
Zitat von @michi1983:
full ACK.

Viele Grüße, commodity
Member: MrHeisenberg
MrHeisenberg Jul 05, 2023 at 11:12:04 (UTC)
Goto Top
Zitat von @aqui:

Blöde Fragen gibt es bekanntlich nicht nur blöde Antworten... face-wink
Auch auf die Gefahr hin hast du aber die wirklich wichtige Frage leider nicht beantwortet! face-sad
Was hast du aktuell denn dort für Router im Einsatz? Sind das ggf. welche die schon VPN können oder die billigen Dreingabe Schrottrouter vom Provider?
Wenn es z.B. 2 Fritzboxen sind dann wäre der Thread hier überflüssig.
Ansonsten, wie hier schon genannt, einen (sofern ein VPN Router vorhanden ist) oder zwei Mikrotiks in Kaskade und fertig ist der Lack.
Tutorials zur Lösung findest du hier ja zuhauf und Hardware wie Mikrotik oder OPNsense/pfSense werden hier gefühlt täglich benannt. (Siehe auch hier)
ich würd die gerne auf einem Router laufen lassen welcher -natürlich- zwischen Provider Modem und Netzwerk hängt.
Aber das wäre dann doch eine pfSense oder OPNsense bzw. Kaskade?! 🤔
Du sprichst schon wieder wirr so das keiner deine Designvorgabe wirklich versteht?!

Es ist doch immer wieder die gleiche Leier in so einem Design mit den üblichen 3 Optionen
  • Router/Firewall mit onboard VPN Funktion und onboard Modem
  • Breitband Router/Firewall ohne onboard Modem mit externem NUR Modem (Vigor 167, Zyxel VMG3006 usw.)
  • Breitband Router/Firewall ohne onboard Modem in Kaskade zum bestehenden Router
Welche soll es bei dir denn nun genau sein?

also ich muss sagen, du machst mir spaß... für dich habe ich nun die beschreibung durch unsere geliebte KI gejagt um hoffentlich nun deinen "Ansprüchen" genügend zu werden, jeder andere hats verstanden was ich gerne hätte, aber für dich die genauere Variante...


Das vorliegende Szenario erfordert eine detaillierte Netzwerklösung, um den Fernzugriff auf Netzwerkgeräte in einem privaten Netzwerk zu ermöglichen. Hier sind weitere spezifische Details:

1. Internetanschluss:
- Wohnung: Der Internetanschluss in der Wohnung bietet eine symmetrische Bandbreite von 500 Mbps im Downstream und 50 Mbps im Upstream. Es handelt sich um einen Breitbandanschluss über einen Internetdienstanbieter (ISP). Das verwendete Protokoll ist voraussichtlich Ethernet über DOCSIS oder Glasfaser.
- Haus: Im Haus steht ein leistungsfähigerer Internetanschluss zur Verfügung, mit einer asymmetrischen Bandbreite von 1 Gbps im Downstream und 250 Mbps im Upstream. Auch hier handelt es sich um einen Breitbandanschluss über einen ISP. Das verwendete Protokoll ist voraussichtlich Ethernet über Glasfaser oder andere Hochgeschwindigkeitsverbindungen.

2. Netzwerkgeräte:
- Wohnung: Die Netzwerkgeräte in der Wohnung umfassen einen Smart TV mit der Plex-Anwendung, einen PC, einen Laptop, ein NAS (Network Attached Storage) und eine Alarmanlage. Die Verbindung zu den Geräten erfolgt über Ethernet oder WLAN (Wireless Local Area Network).
- Haus: Im Haus sind mehrere Smart-TVs, Laptops, ein NAS und eine Basis-Alarmanlage vorhanden. Die Geräte sind über Ethernet oder WLAN miteinander verbunden.

3. VPN-Zugriff:
- Der gewünschte Zweck besteht darin, über eine VPN-Verbindung auf die Netzwerkgeräte im Haus zugreifen zu können, während man sich in der Wohnung befindet. Die VPN-Verbindung wird verwendet, um ein sicheres und verschlüsseltes Netzwerkprotokoll wie IPsec (Internet Protocol Security) oder OpenVPN über das Internet zu etablieren.
- Folgende Funktionen sollen möglich sein:
- Zugriff auf das Plex-Medienzentrum auf dem NAS im Haus über den Smart TV in der Wohnung. Hierbei werden Netzwerkprotokolle wie TCP/IP (Transmission Control Protocol/Internet Protocol) und DLNA (Digital Living Network Alliance) verwendet.
- Durchführung von Backups von der Wohnung zum Haus zwischen den Synology NAS. Die Übertragung kann mit Netzwerkprotokollen wie SMB (Server Message Block) oder rsync erfolgen.
- Zugriff auf einen HP Homeserver im Haus für experimentelle Zwecke. Hierbei werden Netzwerkprotokolle wie SSH (Secure Shell) oder Remote Desktop verwendet.

4. Firewall-Lösung:
- Für die Netzwerksicherheit und den Schutz vor unerwünschtem Datenverkehr wird eine Firewall-Lösung wie pfSense oder OPNSense empfohlen. Diese Firewall-Software ermöglicht die Konfiguration von Sicherheitsregeln, Portweiterleitungen und VPN-Tunneln.
- Die Firewall-Lösung wird auf einem dedizierten Router oder einer Hardwareplattform installiert und konfiguriert, die die erforderliche Leistung und Funktionen bietet, um den Netzwerkverkehr zu überwachen und zu steuern.

5. Router-Hardware:
- Es wird empfohlen, einen Router von Linksys oder einer anderen renommierten Marke zu verwenden, der leistungsfähig genug ist
Member: MrHeisenberg
MrHeisenberg Jul 05, 2023 updated at 11:17:33 (UTC)
Goto Top
Zitat von @Visucius:

Im Prinzip täten es zwei Raspis als VPN-Hosts. Die OPNsense ist ja dann doch eher ein "vollumfängliches" Paket, weit über das VPN-Thema hinaus.

bei dieser Lösung wäre dann eher IPFire oder OpenWRT möglich. Ich habe keine Infos gefunden habe dass pfsense auf einem raspi funktioniert, oder besser gesagt unterstützt wird.

Hast du Erfahrung damit? Wie gesagt habe mich derzeit nur mit den beiden oben genannten Systemen etwas genauer beschäftigt.

Grüße
Member: aqui
aqui Jul 05, 2023 updated at 13:25:29 (UTC)
Goto Top
IPFire schon, da Linux aber OPNsense/pfSense ist bekanntlich FreeBSD was so nicht auf Raspi Hardware rennt. Deshalb ja APU Board oder eines der Chinesenplattformen.
Der Kollege @Visucius meinte mit seinem Vorschlag jeweils dedizierte VPN Router im lokalen LAN. Guckst du z.B. hier oder auch hier.
Wie bereits mehrfach gesagt: Kein gutes VPN Design, was aus guten (Security) Gründen immer direkt auf die Peripherie gehört (Router, Firewall etc.)
Übrigens beantwortet das KI Geschwurbel oben leider wieder nicht die von dir angestrebte bzw. favorisierte Design Frage der Lösung ob Kaskade oder nur Modem oder ganz ohne. face-sad
Vielleicht helfen dir die hiesigen VPN Tutorials:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Cisco IPsec VPN with Mikrotik or FritzBox
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Mikrotik Site-2-Site mit L2TP
Usw. usw.
Member: Visucius
Visucius Jul 05, 2023 updated at 13:31:01 (UTC)
Goto Top
Ich habe keine Infos gefunden habe dass pfsense auf einem raspi funktioniert, oder besser gesagt unterstützt wird.
Geht ja auch nicht – aqui hat es schon geschrieben.

Du willst ne VPN-Lösung und redest die ganze Zeit von einer Firewall. Das sind grundsätzlich mal unterschiedliche Produkte (die sich ergänzen) aber im Heimnetz nicht unbedingt gegenseitig bedingen. Die Firewall hat ja schon der Provider-Router integriert. Das ist übrigens das Gerät, nach dem hier alle fragen! Weil "wir" dann einschätzen können, was der für Fähigkeiten mitbringt. Ob Du dahinter nen Smart-TV betreibst, ist dagegen völlig nebensächlich.

Hast du Erfahrung damit?
Ja, habe ich. Wireguard läuft z.B. problemlos auf nem Raspi.

Kein gutes VPN Design, was aus guten (Security) Gründen immer direkt auf die Peripherie gehört (Router, Firewall etc.)
Läuft trotzdem millionenfach erfolgreich auf der Welt und der Himmel ist trotzdem nicht auf die Erde gefallen. Gerade und insbesondere, wenn es eh nur um Heimnetze geht face-wink
Member: aqui
aqui Jul 05, 2023 at 13:56:04 (UTC)
Goto Top
Da hast du Recht und ist für die meisten Heimnutzer ok, bzw. sie wissen erst gar nicht um die Gefahren. Denn da wo er doch mal runtergefallen ist, ist dann meist in laienhaften Klein- oder Heimnetzen und steht nicht im Heise Ticker oder Computer Blöd. Deshalb bekommt das Gros sowas nicht mit. face-wink
Member: MrHeisenberg
MrHeisenberg Jul 05, 2023 at 13:57:54 (UTC)
Goto Top
Zitat von @Visucius:

Die Firewall hat ja schon der Provider-Router integriert. Das ist übrigens das Gerät, nach dem hier alle fragen! Weil "wir" dann einschätzen können, was der für Fähigkeiten mitbringt.


Das Modem hab ich bewusst ausgelassen, da es vom Provider komplett gesperrt ist, ich kann hier max. DHCP aufdrehen oder das Teil in Bridge-Modus stellen , Modell ist ein Cisco EPC3940 , #true hätte ich oben erwähnen können, deswegen ist mir der Teil nach dem Modem wichtiger da ich hier selbst eingreifen kann.

Zum Thema Firewall & VPN , dass es beides unterschiedliche Themen sind ist mir bewusst, ich habe es mit der Fortigate F40 impliziert da dieses Ding wie jede Business-Firewall auch VPN kann/macht/tut.

Was dahinter steht ist egal, nur viele Fragen dann, was ist dahinter, wie ist dein Netz aufgebaut, was willst machen usw...
Member: aqui
aqui Jul 05, 2023 updated at 14:07:31 (UTC)
Goto Top
Wenn man zitiert sollte man es schon richtig machen... face-sad
Das Modem hab ich bewusst ausgelassen, da es vom Provider komplett gesperrt ist,
Nur um es technisch klarzustellen: Du redest hier von einem NUR Modem? Richtig? Oder hast du Modem und Router begrifflich verwechselt?
An einem NUR Modem muss man auch nix fummeln. Wenn es wider Erwarten doch ein (Zwangs)Router ist und du daran nicht fummeln äähh konfigurieren kannst (wo gibt es in der EU sowas noch bei gesetzlicher Routerfreiheit?!) who cares?!
Dann realisierst du das ganze eben schlicht und einfach mit einer Router Kaskade. Was dann schon mal die Anbindung einer Seite klärt.
Bleibt noch die andere Seite wie es da aussieht??
Sage und schreibe bis jetzt ganze 12 Threads um dir das alles Stück für Stück aus der Nase zu ziehen um zu einem für dich besten Ergebnis zu kommen für eine VPN Kopplung banalster Art die dir der Azubi im ersten Lehrjahr mit 5 Mausklicks in 15 Minuten erledigt. Eigentlich ein typischer Freitagsthread... face-sad
Member: MrHeisenberg
MrHeisenberg Jul 05, 2023 at 14:20:04 (UTC)
Goto Top
Zitat von @aqui:

Wenn man zitiert sollte man es schon richtig machen... face-sad

Der ohne Fehler werfe den ersten Stein...

Das Modem hab ich bewusst ausgelassen, da es vom Provider komplett gesperrt ist,
Nur um es technisch klarzustellen: Du redest hier von einem NUR Modem? Richtig? Oder hast du Modem und Router begrifflich verwechselt?

Modem, NUR Modem sonnst würde "der vom Provider bereitgestellte Router" stehen

An einem NUR Modem muss man auch nix fummeln. Wenn es wider Erwarten doch ein (Zwangs)Router ist und du daran nicht fummeln äähh konfigurieren kannst (wo gibt es in der EU sowas noch bei gesetzlicher Routerfreiheit?!) who cares?!
Dann realisierst du das ganze eben schlicht und einfach mit einer Router Kaskade. Was dann schon mal die Anbindung einer Seite klärt.
Bleibt noch die andere Seite wie es da aussieht??
Sage und schreibe bis jetzt ganze 12 Threads um dir das alles Stück für Stück aus der Nase zu ziehen um zu einem für dich besten Ergebnis zu kommen für eine VPN Kopplung banalster Art die dir der Azubi im ersten Lehrjahr mit 5 Mausklicks in 15 Minuten erledigt. Eigentlich ein typischer Freitagsthread... face-sad

Ich werde den Threat beenden, da es scheinbar nicht mehr möglich ist Fragen zu stellen ohne gleich angegriffen zu werden, ich will dir eines auf den Weg mitgeben, ich bin nicht dein Lehrling, und denk über deine Aussagen nach, Rückblickend alleine auf den Post welchen du gestern Kommentiert hast und den Azubi mal komplett niedergemacht hast, Knigge sollte dir was sagen....
Member: Pjordorf
Pjordorf Jul 05, 2023 at 14:45:01 (UTC)
Goto Top
Hallo,

Zitat von @MrHeisenberg:
durch unsere geliebte KI gejagt...
- Wohnung: Der Internetanschluss in der Wohnung bietet eine symmetrische Bandbreite von 500 Mbps im Downstream und 50 Mbps im Upstream.
Eine 500/50 MBIt/s kann gar nicht symmetrisch sein.
- Haus: mit einer asymmetrischen Bandbreite von 1 Gbps im Downstream und 250 Mbps im Upstream.
Hier hat deine KI recht ein 1000/250 MBit/s ist asymmetrisch
Deine KI ist mit 50% Trefferquote trotzdem falsch face-smile Oder hast du dir ein a in deinen Klingelbeutel geworfen? face-smile

Auch hier handelt es sich um einen Breitbandanschluss über einen ISP.
Kennst du überhaupt jemand (Privat oder Firma oder Konzern oder Behörde) der ohne ISP Internet beziehen kann?

Gruß,
Peter
Member: Visucius
Visucius Jul 05, 2023 updated at 14:56:09 (UTC)
Goto Top
Mein Gott Leute, was ist denn Heute los im Forum?! Alle geimpft und geboostert oder schon auf der Suche nach Lauterbachs Hitzewall?!

Man muss doch nicht immer alles auf die Goldwaage legen?! Die Message ist klar. Entscheidend ist ja nur, dass das Ding am Anfang - nur Modem - ist, sonst käme das Thema Portweiterleitung doch noch ins Spiel.

Die VPN-HW muss max. 250 Mbit/s "schaffen". @michi1983 hats ganz oben schon geschrieben (weil ich das mit den Modems dort auch mal wieder überlesen hatte). Nimmste nen Router von MT, bekommst ne flexibel einsetzbare HW und das Wireguard-Setup damit ist echt easy. Greife aber nicht zu tief ins Regal! Die ISP-Bandbreite benötigt auch entsprechende HW.
Member: Spirit-of-Eli
Spirit-of-Eli Jul 05, 2023 at 14:56:14 (UTC)
Goto Top
Eben, macht mal hier nicht so ein Drama draus.

Der TO hat denk ich schon viele Hinweise bekommen. Wenn er dazu mehr Infos braucht, gerne her damit.
Member: commodity
commodity Jul 05, 2023 at 22:00:50 (UTC)
Goto Top
Die leider zähe Entwicklung dieses Threads ist einem TO geschuldet, der weder konkrete Fragen angemessen beantwortet, noch die Zitatfunktion zu bedienen vermag. Das geht auf allen Ebenen sicher besser.
Im übrigen ist die konkrete Frage nach der Hardware ja bereits in der ersten Antwort erledigt worden.

Im weiteren Kontext auch für den Kollegen @Visucius full ACK.
Und an den Kollegen @aqui eine Nachfrage:
Da hast du Recht und ist für die meisten Heimnutzer ok, bzw. sie wissen erst gar nicht um die Gefahren.
Das hast Du schon öfter geschrieben, kannst Du die Gefahren mal bitte umreißen? Klar, das Gerät muss auf aktuellem Softwarestand sein, sonst aber sehe ich (weiterhin) nicht, dass das VPN am Perimeter nennenswerte Sicherheitsvorteile bietet. Die Sense kann genau so Lücken haben, wie der Raspi - nur dass sich der Raspi öfter (und auch automatisch) updaten lässt, weil er ein natives Linux fährt.

Viele Grüße, commodity
Member: aqui
aqui Jul 06, 2023 at 08:45:56 (UTC)
Goto Top
2 gravierende Nachteile hat eine lokale one armed VPN Lösung immer:
  • Man muss ein Loch in die Router Firewall bohren und so ungeschützten Traffic in das lokale LAN lassen. Generell keine gute Idee! Deshalb immer Terminierung in der Peripherie.
  • In einem lokalen one armed Design geht inbound und outbound Traffic immer über einen gleichen physischen Link. Performancetechnisch nachteilig.
Lokal one armed ist also eher ein Notnagel und max. in privaten Heimnetzen tolerabel wer mit den Security Nachteilen leben kann.
In Firmennetzen aus den o.a. Gründen ein NoGo, es sei denn man macht Klimmzüge mit DMZ usw. was aber den Management Aufwand deutlich erhöht.

Anders sieht es bei einer Kaskade aus wie sie der TO mit seinen Modems (oder Router?!) ja auch anstrebt bzw. die einzige Option bleibt wenn das Zwangssysteme des Providers sind.
Wenn der Kaskaden Koppellink üblicherweise ein reiner Point to Point Link ist, der keine weiteren Endgeräte beherbergt, hat man das VPN ebenso quasi "in der Peripherie" und die o.a. Frickeleien und Nachteile gibt es dort nicht. Eine Router Kaskade ist außer den Performance Nachteilen von oft doppeltem NAT und Firewalling, sofern dies nicht abschlatbar ist, dann die bessere Wahl.
Member: commodity
commodity Jul 06, 2023 at 09:19:17 (UTC)
Goto Top
Zitat von @aqui:
  • Man muss ein Loch in die Router Firewall bohren und so ungeschützten Traffic in das lokale LAN lassen. Generell keine gute Idee! Deshalb immer Terminierung in der Peripherie.
Der Traffic geht auf dem Port direkt zum VPN-Server. Ich verstehe, dass das gefühlt ein Loch ist, aber der Traffic hopst ja nicht aus der Verbindung. Oder doch? Wenn ja, wie macht er das? Klar, wenn er auf dem VPN-Server ausbricht ist das doof. Das kann aber bei einem Gerät an der Peripherie genau so passieren.
* In einem lokalen one armed Design geht inbound und outbound Traffic immer über einen gleichen physischen Link. Performancetechnisch nachteilig.
Stimmt - hat aber nichts mit der Sicherheit zu tun. Ich fragte ja nach den Gefahren.
Dennoch zur Performance: Die wenigsten privaten VPN-Anbindungen sind wohl so performant, dass sie den internen Link voll ausreizen. Und selten läuft da auch mehr als eine Verbindung.

Last Question dazu: Es gibt ja käufliche VPN-Gateways - also Spezialisten dafür. Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch? Oder ist das dann ein fehlerhaftes Design, sowas einzusetzen?

Viele Grüße, commodity
Member: aqui
aqui Jul 06, 2023 at 09:29:33 (UTC)
Goto Top
Oder doch?
Jeder im Internet kann dieses Loch benutzen. Auch solche die kein VPN darüber machen wollen sondern ganz andere Dinge. Es bleibt also immer ein Restrisiko bei solchen Setups.
Das kann aber bei einem Gerät an der Peripherie genau so passieren.
Nein, denn dann kommt ein Paket gar nicht erst ins lokale LAN. face-wink
Die wenigsten privaten VPN-Anbindungen sind wohl so performant
Deshalb auch die Einschränkung auf Privatnetze.
Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch?
Solche VPN Konzentratoren sind so gut wie immer Teil einer Firewall (oder Router) also Perimeter.
Member: commodity
commodity Jul 06, 2023 at 09:50:31 (UTC)
Goto Top
Zitat von @aqui:
Jeder im Internet kann dieses Loch benutzen. Auch solche die kein VPN darüber machen wollen sondern ganz andere Dinge.
Er hat einen Port, der auf einen Dienst geleitet wird. Wie nutzt man den anders? Welche Gefahr droht da?
Die sind ja nun auch nicht am Perimeter, denke ich. Oder doch?
Solche VPN Konzentratoren sind so gut wie immer Teil einer Firewall (oder Router) also Perimeter.
Zumindest früher gab es die häufiger separat. Hier noch: https://www.amazon.de/dp/B0BQMJ2GZC/?smid=A2EW9KKDYQK64I - aber das ist wohl auch eher für privat.

Viele Grüße, commodity