VPN Anbindung zur zentralen Nutzerverwaltung
moinmoin ...
... wir haben hier unsere beiden Hauptstandorte via site-to-site über zwei pfsense gekoppelt (2 x WIN 2K8 R2)
Die weiteren kleinen Niederlassungen sollen nach und nach auf gleichem Wege hinzugefügt werden.
Jetzt kam gerade die Frage auf, ob man für eine reine zentrale Benutzerverwaltung auch die Nebenstellen via pfsense anbinden sollte oder ob es dafür auch reichen würde, nur auf dem Server OpenVPN zu installieren und diesen als Client dem VPN hinzuzufügen.
Es geht wie gesagt nur um eine zentrale Verwaltung der Benutzerkonten.
Die user müssen nicht auf Daten innerhalb des VPN zugreifen.
... wir haben hier unsere beiden Hauptstandorte via site-to-site über zwei pfsense gekoppelt (2 x WIN 2K8 R2)
Die weiteren kleinen Niederlassungen sollen nach und nach auf gleichem Wege hinzugefügt werden.
Jetzt kam gerade die Frage auf, ob man für eine reine zentrale Benutzerverwaltung auch die Nebenstellen via pfsense anbinden sollte oder ob es dafür auch reichen würde, nur auf dem Server OpenVPN zu installieren und diesen als Client dem VPN hinzuzufügen.
Es geht wie gesagt nur um eine zentrale Verwaltung der Benutzerkonten.
Die user müssen nicht auf Daten innerhalb des VPN zugreifen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 239171
Url: https://administrator.de/contentid/239171
Ausgedruckt am: 24.11.2024 um 05:11 Uhr
1 Kommentar
Hallo,
immer so einfach und überschaubar sein, ohne die Sicherheit
zu vernachlässigen. Also entweder pfSense und IPSec VPN
oder einen OpenVPN Server und dann mittels OpenVPN
Klientzugriff (Filialen) den Rest anbinden.
- Alles über die pfSense erledigen oder aber
- Alles über einen OpenVPN Server und mehreren Klienten
- Ein Server mit allen Benutzerkonten in der Zentrale
Denn steht eine VPN Verbindung erst einmal, dann kann man
auf das komplette dahinter liegende Netzwerk zugreifen wozu
dann eigentlich noch den OpenVPN Server?
Es gibt auch kleine Alix Appliancen die man für pfSense
wunderbar benutzen kann und wenn es mit dem Durchsatz
eng wird hat PC Engines (Alix) auch noch ein neues Board
herausgebracht was mit GB LAN Ports, mehr RAM und einer
stärkeren CPU bestückt wurde. Alternativ kann man auch
eine kleine Soekris vpn1411 miniPCI Karte verwenden
so das man die pfSense nicht in einer VM laufen lassen muss.
Hier sind mal ein paar Links dazu:
- Soekris vpn1411
- Alix APU 2 GB Alix APU 4 GB
- Installations- und Konfigurationsanleitung zu pfSense
-- Preiswerte, VPN fähige Firewall im Eigenbau oder Fertiggerät
-- OpenVPN Server installieren auf DD-WRT Router oder pfSense Firewall
- Taschenbuch zu pfSense
Alternativ kann ich Dir auch noch den Ubiquiti EdgeMax lite Router empfehlen
der wirklich sehr gute VPN Leistung bietet und das zu einem Preis unter 100 €.
Allerdings sollte man sich dann auch mit der Syntax von Vyatta anfreunden.
Gruß
Dobby
: Quellenangaben : Varia Tronico Alix Board.de
... wir haben hier unsere beiden Hauptstandorte via site-to-site
Welche VPN Methode wird denn benutzt?über zwei pfsense gekoppelt (2 x WIN 2K8 R2)
Also sind die pfSense in einer VM?Die weiteren kleinen Niederlassungen sollen nach und
nach auf gleichem Wege hinzugefügt werden.
Ok.nach auf gleichem Wege hinzugefügt werden.
Jetzt kam gerade die Frage auf, ob man für eine reine zentrale
Benutzerverwaltung auch die Nebenstellen via pfsense anbinden
sollte oder ob es dafür auch reichen würde, nur auf dem Server OpenVPN zu installieren und diesen als Client dem VPN hinzuzufügen.
- Machen kann man vieles nur es sollte meiner Meinung nachBenutzerverwaltung auch die Nebenstellen via pfsense anbinden
sollte oder ob es dafür auch reichen würde, nur auf dem Server OpenVPN zu installieren und diesen als Client dem VPN hinzuzufügen.
immer so einfach und überschaubar sein, ohne die Sicherheit
zu vernachlässigen. Also entweder pfSense und IPSec VPN
oder einen OpenVPN Server und dann mittels OpenVPN
Klientzugriff (Filialen) den Rest anbinden.
Es geht wie gesagt nur um eine zentrale Verwaltung der
Benutzerkonten. Die user müssen nicht auf Daten innerhalb
des VPN zugreifen.
Also ich würde entweder;Benutzerkonten. Die user müssen nicht auf Daten innerhalb
des VPN zugreifen.
- Alles über die pfSense erledigen oder aber
- Alles über einen OpenVPN Server und mehreren Klienten
- Ein Server mit allen Benutzerkonten in der Zentrale
Denn steht eine VPN Verbindung erst einmal, dann kann man
auf das komplette dahinter liegende Netzwerk zugreifen wozu
dann eigentlich noch den OpenVPN Server?
Es gibt auch kleine Alix Appliancen die man für pfSense
wunderbar benutzen kann und wenn es mit dem Durchsatz
eng wird hat PC Engines (Alix) auch noch ein neues Board
herausgebracht was mit GB LAN Ports, mehr RAM und einer
stärkeren CPU bestückt wurde. Alternativ kann man auch
eine kleine Soekris vpn1411 miniPCI Karte verwenden
so das man die pfSense nicht in einer VM laufen lassen muss.
Hier sind mal ein paar Links dazu:
- Soekris vpn1411
- Alix APU 2 GB Alix APU 4 GB
- Installations- und Konfigurationsanleitung zu pfSense
-- Preiswerte, VPN fähige Firewall im Eigenbau oder Fertiggerät
-- OpenVPN Server installieren auf DD-WRT Router oder pfSense Firewall
- Taschenbuch zu pfSense
Alternativ kann ich Dir auch noch den Ubiquiti EdgeMax lite Router empfehlen
der wirklich sehr gute VPN Leistung bietet und das zu einem Preis unter 100 €.
Allerdings sollte man sich dann auch mit der Syntax von Vyatta anfreunden.
Gruß
Dobby
: Quellenangaben : Varia Tronico Alix Board.de