VPN Netzwerk mit verschiedenen Zugängen aufbauen und verwalten
Hallo zusammen,
ich möchte VPN Netzwerke für Kunden zur Verfügung stellen.
Die Kunden haben per Netzwerk angeschlossene Displays, welche sie mit Digital Signage Software versorgen möchten.
Nun möchten die Kunden von überall auf die Geräte zugreifen können bzw. soll auch ich mal die Displays ansteuern.
Darum möchte ich VPN Zugänge für alle Kunden separat realisieren - d.h. die Kunden sollen die Displays eines anderen Kunden selbstverständlich nicht ansteuern / sehen können. Dazu muss ich dann jedem Kunden einen festen Zugang geben - da wäre ein Subnetz mit 255.255.0.0 ja vollkommen ausreichend.
Nun die Frage. Wie realisiere ich das am besten?
Sollte ich das alles über meinen Router realisieren?
Oder am besten einen (Windows) Server aufsetzen der halt hinter dem Router sitzt und die Zugänge und VPN Verbindungen verwaltet?
Die Displays haben keine Möglichkeit direkt eine VPN Verbindung zu nutzen - daher wollte ich da einen Raspberry Pi (2) hinterhängen die eine direkte VPN Verbindung zu mir (bzw. meinem Server / Router) aufbauen (über eine feste ip/dyndns natürlich). - > So wäre ich von den Routern der Kunden unabhängig, da sie nicht immer die gleiche Funktionalität bieten und teilweise vielleicht eingeschränkt anpassbar sind usw.
Oder gibt es da vielleicht sogar online Dienstleister, bei denen ich VPNs erstellen kann an die sich die Clients verbinden und wenn ich mich ebenfalls per VPN dort einlogge ich (oder die Kunden) alle ihre Displays sehen und ansteuern können?
Ich hoffe ich habe mein Vorhaben verständlich formuliert fragt bitte wenn was unklar ist. Ich bin da Netzwerktechnisch nicht der oberste Crack - wie man sicher schon nach dem 2. Satz annehmen konnte - darum wäre ich für Tips und Hilfe sehr dankbar.
LG
warbyrd.
ich möchte VPN Netzwerke für Kunden zur Verfügung stellen.
Die Kunden haben per Netzwerk angeschlossene Displays, welche sie mit Digital Signage Software versorgen möchten.
Nun möchten die Kunden von überall auf die Geräte zugreifen können bzw. soll auch ich mal die Displays ansteuern.
Darum möchte ich VPN Zugänge für alle Kunden separat realisieren - d.h. die Kunden sollen die Displays eines anderen Kunden selbstverständlich nicht ansteuern / sehen können. Dazu muss ich dann jedem Kunden einen festen Zugang geben - da wäre ein Subnetz mit 255.255.0.0 ja vollkommen ausreichend.
Nun die Frage. Wie realisiere ich das am besten?
Sollte ich das alles über meinen Router realisieren?
Oder am besten einen (Windows) Server aufsetzen der halt hinter dem Router sitzt und die Zugänge und VPN Verbindungen verwaltet?
Die Displays haben keine Möglichkeit direkt eine VPN Verbindung zu nutzen - daher wollte ich da einen Raspberry Pi (2) hinterhängen die eine direkte VPN Verbindung zu mir (bzw. meinem Server / Router) aufbauen (über eine feste ip/dyndns natürlich). - > So wäre ich von den Routern der Kunden unabhängig, da sie nicht immer die gleiche Funktionalität bieten und teilweise vielleicht eingeschränkt anpassbar sind usw.
Oder gibt es da vielleicht sogar online Dienstleister, bei denen ich VPNs erstellen kann an die sich die Clients verbinden und wenn ich mich ebenfalls per VPN dort einlogge ich (oder die Kunden) alle ihre Displays sehen und ansteuern können?
Ich hoffe ich habe mein Vorhaben verständlich formuliert fragt bitte wenn was unklar ist. Ich bin da Netzwerktechnisch nicht der oberste Crack - wie man sicher schon nach dem 2. Satz annehmen konnte - darum wäre ich für Tips und Hilfe sehr dankbar.
LG
warbyrd.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 277292
Url: https://administrator.de/contentid/277292
Ausgedruckt am: 26.11.2024 um 18:11 Uhr
3 Kommentare
Neuester Kommentar
Hallo,
was sind denn
??
Ist das "Display" dann der Monitor des RasPi (per HDMI)?
Was kann denn an den "Displays" überhaupt netzwerktechnisch konfiguriert werden? Der RasPi müßte ja als VPN-Router konfiguriert werden und das "Display" müßten dann ausschließlich über ihn kommunizieren (Standard-Gateway). Dazu bräuchte er aber einen 2. Netzwerkanschluß.
Jürgen
was sind denn
per Netzwerk angeschlossene Displays
??
daher wollte ich da einen Raspberry Pi (2) hinterhängen
Ist das "Display" dann der Monitor des RasPi (per HDMI)?
Was kann denn an den "Displays" überhaupt netzwerktechnisch konfiguriert werden? Der RasPi müßte ja als VPN-Router konfiguriert werden und das "Display" müßten dann ausschließlich über ihn kommunizieren (Standard-Gateway). Dazu bräuchte er aber einen 2. Netzwerkanschluß.
Jürgen
Dazu muss ich dann jedem Kunden einen festen Zugang geben - da wäre ein Subnetz mit 255.255.0.0 ja vollkommen ausreichend.
Wenn du nicht mehr als 253 Kunden hast reicht auch ein /24er Subnetz !!Nun die Frage. Wie realisiere ich das am besten?
Ganz einfach: Jedem Kunden einen kleinen 35 Euro VPN Router hinstellen fertig ist der Lack !Wenn du die Suchfunktion hier nutzt bekommst du entsprechende Tutorials die dir das je nach verwendetem VPN Protokoll auf dem Silbertabellt servieren:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und auch
VPNs einrichten mit PPTP
Such dir das für dich Schönste aus....
Oder am besten einen (Windows) Server aufsetzen der halt hinter dem Router sitzt und die Zugänge und VPN Verbindungen verwaltet?
Klar ! Oder noch besser gleich 2 Windows Server (Redundanz) !! Völliger Overkill sowas !daher wollte ich da einen Raspberry Pi (2) hinterhängen die eine direkte VPN Verbindung zu mir (bzw. meinem Server / Router) aufbauen (über eine feste ip/dyndns natürlich). -
Würde auch gehen...damit steht dir natürlich VPN mässig alles offen. Am sinnvolsten ist die Verwendung von OpenVPN dann:Netzwerk Management Server mit Raspberry Pi
bzw.
http://jankarres.de/2013/05/raspberry-pi-openvpn-vpn-server-installiere ...
usw.
Oder gibt es da vielleicht sogar online Dienstleister, bei denen ich VPNs erstellen kann an die sich die Clients verbinden
Gibt es auch aber hier lauert die Gefahr des Vertrauens. Solche Dienstleister kennen dein Passwort / Zertifikat und damit dann alle deine Daten. Dann kannst du es auch gleich alles offen im Internet übertragen !Für eine Firma ein absolutes NoGo, da nicht sicher !
Ich bin da Netzwerktechnisch nicht der oberste Crack -
Das erkennt man unschwer aus der Art und Weise dieses Threads.Eigentlich bist du damit vollkommen ungeeignet sowas umzusetzen wenn du dich auf oberflächliches Forumwissen beziehst und das deine einzige Wissensquelle ist. Eigentlich ein absolutes NoGo wenn es um vertrauliche Daten geht.
Klingt hart, sorry. Ist aber die Wahrheit. Besser also du nimmst dir jemanden an die Hand der weiss was er da macht !
Hi,
ich hab das Netzlayout noch nicht ganz gestrahlt.
Wenn ich Dich richtig verstanden habe, willst Du einen zentralen Einwahlpunkt aufbauen, der aber verschiedene Displays erreichen soll, gell?
Ich empfehle Dir als VPN-Lösung SoftEther VPN. Ist OpenSource und mit Abstand der geilste VPN-Server, den ich je gesehen habe.
Ich betreibe selber einen auf CentOS 6.6 und der erweist sich als extrem laufstabil. Damit biete ich meinen Kunden SSL-, OpenVPN- und L2TP-Zugänge an.
Also Iphones, IPads, Android-Geräte, Windows, Mac, Linux...alles kein Problem.
Und auf SSL-Basis kommst Du durch so ziemlich jede Firewall durch. Port 443 reicht aus.
Aber setz das Teil nicht unter Windows auf. Das ginge zwar, aber ne Windowsserverbüchse direkt am Internet halte ich immernoch für einen Kardinalsfehler.
Mit Softether kannst Du verschiedene Nutzerauthentifizierungstechniken nutzen und pro Nutzer, Gruppe oder Hub einrichten, was jemand darf und welche IPs hinter dem VPN jemand erreichen kann.
Und das Ganze für lau!
ich hab das Netzlayout noch nicht ganz gestrahlt.
Wenn ich Dich richtig verstanden habe, willst Du einen zentralen Einwahlpunkt aufbauen, der aber verschiedene Displays erreichen soll, gell?
Ich empfehle Dir als VPN-Lösung SoftEther VPN. Ist OpenSource und mit Abstand der geilste VPN-Server, den ich je gesehen habe.
Ich betreibe selber einen auf CentOS 6.6 und der erweist sich als extrem laufstabil. Damit biete ich meinen Kunden SSL-, OpenVPN- und L2TP-Zugänge an.
Also Iphones, IPads, Android-Geräte, Windows, Mac, Linux...alles kein Problem.
Und auf SSL-Basis kommst Du durch so ziemlich jede Firewall durch. Port 443 reicht aus.
Aber setz das Teil nicht unter Windows auf. Das ginge zwar, aber ne Windowsserverbüchse direkt am Internet halte ich immernoch für einen Kardinalsfehler.
Mit Softether kannst Du verschiedene Nutzerauthentifizierungstechniken nutzen und pro Nutzer, Gruppe oder Hub einrichten, was jemand darf und welche IPs hinter dem VPN jemand erreichen kann.
Und das Ganze für lau!