latinozh
Goto Top

VPN Server zu VPN Server verbinden?

Hallo Leute, ich bin schon seit 3 Tagen auf der suche nach einer Lösung.
Leider finde ich keine Lösung oder Irgendwelche hinweisse die mir weiter helfen könnten.

Also Folgendes Problem

Ich würde gerne 2 VPN Server miteinander verbinden.
So das all Traffic von VPN Server 1 zu VPN Server 2 umgeleitet wird.

Hier ein Plan wie ich es mir vorstelle

¦ VPN Clien ¦ -----------------------------------> ¦ VPN Server1 ¦-----------------------------------> ¦ VPNServer2 ¦
¦ DHCP ¦ -----------------------------------> ¦ öffentliche Adresse 87.x.x.x ¦ ----------------------------------> ¦ öffentliche Adresse 10.x.x.x ¦

Der Sinn von der sache ist:

Ich will das sich der Client beim VPN Server1 anmelden muss (Der Spielt dann Client für den VPNServer2)
und schickt die nötigen Login Daten an Server2 weiter.
VPNServer1 sollte sommit nur als Gateway (Relaisstation) Dienen und den Trafic an VPNServer2 weiter Leiten.

Lösungsansatz:
So wie ich das mitbekommen habe, gibt es Router mit DD-WRT Software die genau dies bewekstelligen.
Siehe Bild (Kopplung von 2 Netzweke über VPN (auf VPN Server).
1bbaa210f20d69a18d0462028bfd7b5e

Somit könnte ich mich per VPN Verbindung auf VPNServer1 anmelden und der Traffic wird über den DD-WRT Router an VPNServer2 weiter geleitet.
Das Problem ist jedoch das ich keine Hardware verwenden kann. Es muss eine rein Softwarebasierende lösung sein.
VMWare würde mir zu verfügung stehen.

Was geklappt hat ist folgendes, jedoch für meine bedürfnisse zu unsicher da zwischen Client und Proxyserver1 nicht verschlüsselt!

Clien ----------------------------------->¦ ProxyServer1 / VPN Client1 ¦ -----------------------------------> ¦ VPNServer2 ¦
DHCP ---------------------------------->¦ öffentliche Adresse / DHCP (privat) ¦ -----------------------------------> ¦ öffentliche Adresse 10.x.x.x ¦

Oder gibt es einen weg den ProxyTraffic zu verschlüsseln?
Für Proxy benutze ich den Sambar Server


Ich hoffe Ihr versteht mein Problem face-smile
Bitte keine Fragen stellen wieso ich so was kompliziertes machen will.
Tatsache ist das ich es genau so brauche und wär es einfach sache, dann würde ich nicht solche Geeks wie euch fragen face-wink hehe

Ich bin für jeden weiteren Denkanstoss oder Lösung super dankbar!!!!!


LG euer LatinoZH

Content-ID: 131560

Url: https://administrator.de/contentid/131560

Ausgedruckt am: 22.11.2024 um 18:11 Uhr

brammer
brammer 12.12.2009 um 19:06:59 Uhr
Goto Top
Hallo,

mal abgesehen davon das ich nicht weiß ob ich Geek als Schimpfwort interpretieren soll verstehe ich dein Problem nicht.

Besorge die VPN Client als SOftware lösung und dann sollte es gehen...

Da du dich über die verwendete Hardware und den Sinn ausschweigst ist das ganze allerdings eher im trüben Wasser fischen.

brammer
LatinoZH
LatinoZH 12.12.2009 um 19:37:05 Uhr
Goto Top
Nein Geek ist kein Schipfwort! face-smile Ich selbst sehe mich als Geek hehe
Also wie es aussieht hast du meine Frage nicht verstanden.

Ich habe einen VPN Client der sich mit dem VPNServer1 verbindet.
Somit werden alle Anfrgaen die von VPNClient kommen über VPNServer1 abgewickelt. (Läuft auch ganz gut)
Nun kommt noch VPNServer2 ins Spiel.

Also der VPNClient verbindet sich mit VPNServer1 und VPNServer1 sollte sich mit VPNServer2 verbinden.
Somit würde der Traffic vom Client1 zu VPNServer2 geleitet und dieser würde dann die Anfrage ins Internet stellen.
Leider ist dies nicht möglich, da eine VPNServer zu VPNServer lösung nicht möglich ist (oder mir nicht bekannt).

Rein Theoretisch müsste dies jedoch gehen.
Da man ja auch mehrere Proxyserver hintereinander stellen kann.

Gruss

Zitat von @brammer:
Hallo,

mal abgesehen davon das ich nicht weiß ob ich Geek als Schimpfwort interpretieren soll verstehe ich dein Problem nicht.


Besorge die VPN Client als SOftware lösung und dann sollte es gehen...

Da du dich über die verwendete Hardware und den Sinn ausschweigst ist das ganze allerdings eher im trüben Wasser
fischen.

brammer

sia1984
sia1984 12.12.2009 um 19:42:15 Uhr
Goto Top
Welchen Sinn soll das denn haben? Außer noch einmal verdoppeltem Traffic und längeren Paketlaufzeiten sehe ich da keinen Effekt.

Ich denke, das was du brauchst ist ein Proxy und kein VPN-Server.
LatinoZH
LatinoZH 12.12.2009 um 19:50:36 Uhr
Goto Top
Der Traffic ist aber nicht geschütz.
Es kann also mitgehört werden face-wink und das will ich nicht!
Mit PPTP oder IPsec werden alle anfragen verschlüsselt.
Das ist beim normalen Proxy nicht der fall. Da wird alles über klartext gesendet.


Zitat von @sia1984:
Welchen Sinn soll das denn haben? Außer noch einmal verdoppeltem Traffic und längeren Paketlaufzeiten sehe ich da
keinen Effekt.

Ich denke, das was du brauchst ist ein Proxy und kein VPN-Server.
sia1984
sia1984 12.12.2009 um 20:10:08 Uhr
Goto Top
Es lässt sich auch locker ein SSL-Proxy einrichten.
LatinoZH
LatinoZH 12.12.2009 um 20:25:27 Uhr
Goto Top
Kannst du mir einen empfehlen?
Auf Windows Basis und am besten 4Free mit Benutzerverwaltung

Gruss

Zitat von @sia1984:
Es lässt sich auch locker ein SSL-Proxy einrichten.
sia1984
sia1984 12.12.2009 um 20:43:42 Uhr
Goto Top
Für Linux wie auch Windows gibt es da zum Beispiel sTunnel, das von den OpenSSH-Entwicklern mitentwickelt wird, oder Apache, ein Webserver mit Proxy-Funktionalität.

Unter Linux habe ich Apache oder sTunnel schon als SSL-Proxy konfiguriert, aber wie problemlos das mit Windows funktioniert, weiß ich leider nicht.
aqui
aqui 13.12.2009, aktualisiert am 18.10.2012 um 18:40:20 Uhr
Goto Top
@LatinoZH
Lies dir dies Tutorial durch, da hast du alle Antworten auf deine Fragen:

VPNs einrichten mit PPTP

Da du nur SW verwenden kannst und willst fällt die Router Variante für dich ja vollkommen weg. Bleibt dir also noch die Windows (oder Linux) Variante:
http://www.wintotal.de/Artikel/vpnxp/vpnxp.php
oder die OpenVPN Variante:
OpenVPN - Teil 1 - Installation, Konfiguration und erstellung der Zertifikate
bzw.
OpenVPN - Teil 2 - OpenVPN Konfiguration
bzw.
http://www.openvpn.net/index.php/open-source/documentation/howto.html
OpenVPN hat den Vorzug das du dort mehrere VPN benutzer gleichzeitig bedienen kannst !! Ferner musst du nur einen einzigen SSL Port in der NAT Firewall des DSL Routers forwarden was die Installation erheblich vereinfacht !
LatinoZH
LatinoZH 13.12.2009 um 16:47:33 Uhr
Goto Top
@ shiki92

Also sTunnel hört sich interessant an.
Ist auch sehr einfach zu implementieren!
Nun stellt sich die Frage, wie sicher ist SSL nun wirklich.
Ich werde es mal genauer anschauen. Und ein paar tests durchführen face-smile
Eventuell werde ich mein Projekt mit sTunnel realisieren.
Ansonsten mit OpenVPN oder Kerio.

Vielen dank für den neuen Input!
LatinoZH
LatinoZH 13.12.2009 um 16:57:42 Uhr
Goto Top
@aqui

Also Antwort auf alle meine Fragen ist ein wenig übertrieben face-wink hehe
Aber es liefert mir ansatzweisse neue Ideen.

1. Läft OpenSLL auf einen anderen Port wie PPTP von dem her könnte es klappen den Trafic weiter zu leiten.
2. Wird ein zusätlicher Networkdevice installiert, das die Verbindung erstellt. Hört sich auch sehr gut an!

Also ich weiss zwar noch nicht wie es genau zu bewerkstelligen ist. Aber rein Theoretisch gesehen sollte es mit OpenVPN machbar sein face-smile
sia1984
sia1984 13.12.2009 um 18:43:07 Uhr
Goto Top
Also ich nehme schon an, dass SSL sehr sicher ist. Heißt ja nicht umsonst Secure Socket Layer und wird jeden Tag von Millionen Benutzern weltweit benutzt.

Die Sicherheit ist ja größtenteils von den verwendeten Verschlüsselungsmethoden abhängig. Sollte da AES oder RSA zum Einsatz kommen ist die Verbindung selbst eigentlich by design recht sicher. Der einzige Knackpunkt ist eben der Verbindungsaufbau, da kannst du mehr oder weniger gut eine MITM-Attacke durchführen. Mit Zertifikaten zur Authentifizierung eliminierst du allerdings auch dieses Problem weitgehend.
Allerdings ist SSL auf dem Server recht rechenintensiv, was vor allem bei schwachbrüstigen Routern merkbar sein wird.
aqui
aqui 14.12.2009, aktualisiert am 18.10.2012 um 18:40:20 Uhr
Goto Top
@LatinoZH
"...1. Läuft OpenSLL auf einen anderen Port wie PPTP von dem her könnte es klappen den Trafic weiter zu leiten."
A.: Ja, OpenSSL benutzt TCP 22 oder TCP 443. PPTP benutzt TCP 1723 und das GRE Protokoll, siehe #comment-toc4 HIER !

SSL ist sehr sicher. Es sind derzeit keinerlie Exploits bekannt !
christianHam
christianHam 15.12.2009 um 10:44:41 Uhr
Goto Top
SSL ist nur so sicher wie die passwortwahl der User die es benutzen ;) Frag mich auch warum man zwei tunnel haben will 0o0 Ich vermute mal das du jetzt nicht für eine Bank oder so arbeitest wenn du opensource einsetzen willst...
TheDarkLord
TheDarkLord 15.12.2009 um 10:50:37 Uhr
Goto Top
Zitat von @aqui:
SSL ist sehr sicher. Es sind derzeit keinerlie Exploits bekannt !

Das ist so nicht ganz korrekt:

Heise.de
Computerwoche.de