VPN Sicherheit und Konfigurations-Frage
Guten Abend,
mich würde interessieren, wie die beste/sicherste Konfiguration für einen VPN-Server ist!?
Da ich mit dem VPN Server eine Verb. in mein LAN herstellen möchte, muss dieser ja in meinem LAN liegen, richtig!?
Als Software möchte ich OpenVPN einsetzten, bin natürlcih auch für Alternativen offen...
Wäre es sinnig, auf einem vorhanden Server im LAN openVPN zu einzurichten? Also z.B. auf dem DHCP od. DNS Server?
Oder sollte ich besser den VPN Server auf einem zusätzlichen Virtuellen Server auf z.B. dem DHCP/DNS Server installieren?
Wie würdet ihr diese VPN Geschichte angehen?
Vielen Dank für eure Aufmerksamkeit.
gute Nacht.
mich würde interessieren, wie die beste/sicherste Konfiguration für einen VPN-Server ist!?
Da ich mit dem VPN Server eine Verb. in mein LAN herstellen möchte, muss dieser ja in meinem LAN liegen, richtig!?
Als Software möchte ich OpenVPN einsetzten, bin natürlcih auch für Alternativen offen...
Wäre es sinnig, auf einem vorhanden Server im LAN openVPN zu einzurichten? Also z.B. auf dem DHCP od. DNS Server?
Oder sollte ich besser den VPN Server auf einem zusätzlichen Virtuellen Server auf z.B. dem DHCP/DNS Server installieren?
Wie würdet ihr diese VPN Geschichte angehen?
Vielen Dank für eure Aufmerksamkeit.
gute Nacht.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 122360
Url: https://administrator.de/contentid/122360
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
10 Kommentare
Neuester Kommentar
schau dir doch mal Vipnet an. www.infotecs.de. Das ganze ist nur Software und funktioniert sowohl im LAN als auch im WAN. Das Servermodul kannst du z.B. auf dem DHCP/DNS-Server installieren und auf die anderen Rechner installierst du Clients. Funktioniert egal, ob sich diese Clients dann in deinem LAN oder außerhalb befinden. Mehr als eine feste IP (dyndns geht auch) und eine einzige Portweiterleitung auf den Server brauchst du nicht.
Letztlich also genau das gleiche wie OpenVPN und da solltest du dann auch beim bewährten bleiben.
Wo du den OpenVPN Server installierst ist schwer über ein Forum zu beantworten, denn dann müsste man dein Netz und dein Bauchgefühl besser kennen.
Fakt ist das alle zusätzlichen Funktionen gegeneinander in Abhängigkeit geraten.
Fällt also mal der DNS Server aus funktioniert gleich dein VPN Zugang nicht mehr und umgekehrt.
Es ist also letztlich immer besser das zu trennen.
OpenVPN ist heute in freien Firewall Lösungen drin wie IPCop oder PFsense so das du besser Firewall und OpenVPN Server vereinst. Das ist immer die bessere Konstellation, denn so ist deine VPN Lösung mehr oder weniger unabhängig.
Denkbar sind natürlich auch Router wie z.B. die Router von Draytek die fast alle gängigen VPN Protokolle gleich im Router supporten.
So kannst du 2 Fliegen mit einer Klappe schlagen. IPCop mit OpenVPN macht genau das gleiche nur eben zum Nulltarif oder den Preis eines alten PCs
Wo du den OpenVPN Server installierst ist schwer über ein Forum zu beantworten, denn dann müsste man dein Netz und dein Bauchgefühl besser kennen.
Fakt ist das alle zusätzlichen Funktionen gegeneinander in Abhängigkeit geraten.
Fällt also mal der DNS Server aus funktioniert gleich dein VPN Zugang nicht mehr und umgekehrt.
Es ist also letztlich immer besser das zu trennen.
OpenVPN ist heute in freien Firewall Lösungen drin wie IPCop oder PFsense so das du besser Firewall und OpenVPN Server vereinst. Das ist immer die bessere Konstellation, denn so ist deine VPN Lösung mehr oder weniger unabhängig.
Denkbar sind natürlich auch Router wie z.B. die Router von Draytek die fast alle gängigen VPN Protokolle gleich im Router supporten.
So kannst du 2 Fliegen mit einer Klappe schlagen. IPCop mit OpenVPN macht genau das gleiche nur eben zum Nulltarif oder den Preis eines alten PCs
Ja, das klappt so problemlos. Den OpenVPN Server in einer VM zu installieren ist mehr oder weniger überflüssig und schafft dir nur sinnlosen Overhead.
Denn kannst du direkt auf dem LAN Server installieren und machst ein Port Forwarding auf dem ersten Router.
Also genau das was du beschreibst. Bei deinem Banalszenario ist das die einfachste und effektivste Lösung wenn du auf einen Ersatz des ersten Routers mit einer freien FW Lösung wie z.B. IPCop oder M0n0wall verzichten willst, die von Sich aus einen VPN Server mitbringen !
Denn kannst du direkt auf dem LAN Server installieren und machst ein Port Forwarding auf dem ersten Router.
Also genau das was du beschreibst. Bei deinem Banalszenario ist das die einfachste und effektivste Lösung wenn du auf einen Ersatz des ersten Routers mit einer freien FW Lösung wie z.B. IPCop oder M0n0wall verzichten willst, die von Sich aus einen VPN Server mitbringen !
Mit banal war eben klein und einfach gemeint und da sind ja solche Designs durchaus üblich.
Die Router/FW Lösung wäre technisch etwas besser und geringfügig sicherer.
Eine VM bringt gar nichts außer sinnlosem Overhead, denn damit das die Netzadapter im Bridged Modus arbeiten hast du dann 2 Betriebssysteme in der DMZ die du immer genau warten musst und bei dem du Löcher stopfen musst.
Das bringt also nichts und ein Server mit OpenVPN ist da ausreichend.
Wenn dann müsstest du es so machen wie im ct Serverprojekt mit einer totalen Virtualisierung von FW und Server. Ist aber vermutlich für dich zu großer Aufwand für ein paar VPN Verbindungen...
Die Router/FW Lösung wäre technisch etwas besser und geringfügig sicherer.
Eine VM bringt gar nichts außer sinnlosem Overhead, denn damit das die Netzadapter im Bridged Modus arbeiten hast du dann 2 Betriebssysteme in der DMZ die du immer genau warten musst und bei dem du Löcher stopfen musst.
Das bringt also nichts und ein Server mit OpenVPN ist da ausreichend.
Wenn dann müsstest du es so machen wie im ct Serverprojekt mit einer totalen Virtualisierung von FW und Server. Ist aber vermutlich für dich zu großer Aufwand für ein paar VPN Verbindungen...
Beides ist ja mehr oder weniger unsicher.
Bei der DMZ Lösung musst du Ports bzw. IPs öffnen die den Zugriff aufs LAN gewährleisten. Da du aber eine NAT Firewall vermutlich in Router 1 betreibst ist das nicht ganz so tragisch, da keine anderen Ports ausser dem VPN Traffic in die DMZ gelangen.
Bei der LAN Server Lösung musst du ebenfalls die FW aufbohren und ein Loch schaffen für den VPN Traffic und das dann direkt in dein LAN.
Du kannst es drehen und wenden wie du willst und dir die für dich schönste Variante aussuchen !
Bei der DMZ Lösung musst du Ports bzw. IPs öffnen die den Zugriff aufs LAN gewährleisten. Da du aber eine NAT Firewall vermutlich in Router 1 betreibst ist das nicht ganz so tragisch, da keine anderen Ports ausser dem VPN Traffic in die DMZ gelangen.
Bei der LAN Server Lösung musst du ebenfalls die FW aufbohren und ein Loch schaffen für den VPN Traffic und das dann direkt in dein LAN.
Du kannst es drehen und wenden wie du willst und dir die für dich schönste Variante aussuchen !
Dann warten wir mal gespannt auf die Lösung.
Ggf. bitte sonst
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Ggf. bitte sonst
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !