VPN und VLAN
Hallo zusammen,
so ganz ist mir das Verständnis von VLAN und VPN nicht klar.
Ich baue bei uns im Netzwerk verschiedene VLANs auf.
Ein eigenes VLAN für die Produktion, eins für die Buchhaltung, ein Managed, etc.
Dazu das Routing und die (wenn notwendige) DHCP Verteilung auf der Firewall.
Unsere Server gehören auch jeweils zu bestimmten VLANs. (Aufgebaut mit Microsoft NIC-Team und Team Schnittstellen)
Wie regel ich das, wenn ich mich per VPN einwähle das ich auf die verschiedene VLANs im Netzwerk zugreifen kann?
Auch über Routingregeln auf der Firewall?
Gruß,
Blue
so ganz ist mir das Verständnis von VLAN und VPN nicht klar.
Ich baue bei uns im Netzwerk verschiedene VLANs auf.
Ein eigenes VLAN für die Produktion, eins für die Buchhaltung, ein Managed, etc.
Dazu das Routing und die (wenn notwendige) DHCP Verteilung auf der Firewall.
Unsere Server gehören auch jeweils zu bestimmten VLANs. (Aufgebaut mit Microsoft NIC-Team und Team Schnittstellen)
Wie regel ich das, wenn ich mich per VPN einwähle das ich auf die verschiedene VLANs im Netzwerk zugreifen kann?
Auch über Routingregeln auf der Firewall?
Gruß,
Blue
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 663238
Url: https://administrator.de/forum/vpn-und-vlan-663238.html
Ausgedruckt am: 23.12.2024 um 11:12 Uhr
5 Kommentare
Neuester Kommentar
Vereinfacht ausgedrückt: Du hast ein VPN Interface an deiner Firewall, die Clients verbinden sich dahin mit einer IP aus dem konfigurierten VPN Subnetz. Für dieses Subnetz - oder für jeden Client aus diesem Subnetz - erstellst du ganz normal Firewallregeln für deine sonstigen Netze oder Adressen.
Nicht bös gemeint, aber: Wenn man nicht so reicht weiß, was man da tut, sollte man eher jemanden um Hilfe bitten. Dabei kann man auch das ein oder andere kaputt machen
VG
Nicht bös gemeint, aber: Wenn man nicht so reicht weiß, was man da tut, sollte man eher jemanden um Hilfe bitten. Dabei kann man auch das ein oder andere kaputt machen
VG
Der VPN Server überträgt in der Regel automatisch alle Routen zu den VLANs an den VPN Client. Das gilt für alle gängigen VPN Protokolle. Damit kann der VPN Client dann immer auch alle VLAN IP Netze erreichen.
Die andere Option ist das Default Gateway des VPN Clients bei der VPN Einwahl auf den VPN Tunnel zu setzen. Damit sendet der VPN Client dann allen Traffic über den Tunnel und erreicht dann auch alle Netze und das Internet.
Viele Firmen machen das aus Sicherheitsgründen weil so kein lokaler Traffic mehr möglich ist und man die Virengefahr minimiert.
Die Verfahren heissen:
Die hiesigen VPN Tutorials erklären das auch in einem Praxis Umfeld:
Merkzettel: VPN Installation mit OpenVPN
Merkzettel: VPN Installation mit Wireguard
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Scheitern am IPsec VPN mit MikroTik
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
usw. usw.
Die andere Option ist das Default Gateway des VPN Clients bei der VPN Einwahl auf den VPN Tunnel zu setzen. Damit sendet der VPN Client dann allen Traffic über den Tunnel und erreicht dann auch alle Netze und das Internet.
Viele Firmen machen das aus Sicherheitsgründen weil so kein lokaler Traffic mehr möglich ist und man die Virengefahr minimiert.
Die Verfahren heissen:
- "Split Tunneling" = Netzwerk spezifisches Routing in den VPN Tunnel
- "Gateway Redirect" = Globales Rerouting in den VPN Tunnel
Die hiesigen VPN Tutorials erklären das auch in einem Praxis Umfeld:
Merkzettel: VPN Installation mit OpenVPN
Merkzettel: VPN Installation mit Wireguard
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Scheitern am IPsec VPN mit MikroTik
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
usw. usw.
Wenn's das denn nun war bitte nicht vergessen den Thread zu schliessen:
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?