VPN Verbingung von 3 Standorten - Site to Site
Hallo liebe Netzwerker,
ich möchte 3 Standorte (1 x Zentrale und 2 x Nebenstandorte) über das Internet mit VPN - Site to Site verbinden.
Die beiden Nebenstandorte haben eine statische öffentliche IP Adresse.
Die Zentrale hat eine dynamische öffentliche IP Adresse - hier wird eine statische IP nicht notwenig sein, da sich die Zentrale per VPN an die Nebenstandorte Verbindet und nicht umgekehrt.
Ich hoffe hier keinen Denkfehler zu machen; wenn notwendig kann ich aber die Zentrale auch auf eine statische IP Adresse umstellen.
Von der Zentrale aus sollten die 2 Nebenstandorte gleichzeitig erreichbar sein.
Die 2 "Nebenstandorte" müssen untereinander nicht kommunizieren können.
Zentrale PC - IP : 192.168.10.10
Nebenstandort 1 PC - IP : 192.168.20.10
Nebenstandort 2 PC - IP : 192.168.30.10
Die beiden PCs in den Nebenstandorten sollen vom PC in der Zentrale aus z.B. per Ping erreichbar sein - gleichzeitig.
Ich habe bereits bei Fortinet angefragt und es ist kein Problem dies zu realisieren; leider sind die Fortigate Firewall aber sehr teuer.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw. Router ihr mir für mein Projekt empfehlen könnt.
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Danke Marko
ich möchte 3 Standorte (1 x Zentrale und 2 x Nebenstandorte) über das Internet mit VPN - Site to Site verbinden.
Die beiden Nebenstandorte haben eine statische öffentliche IP Adresse.
Die Zentrale hat eine dynamische öffentliche IP Adresse - hier wird eine statische IP nicht notwenig sein, da sich die Zentrale per VPN an die Nebenstandorte Verbindet und nicht umgekehrt.
Ich hoffe hier keinen Denkfehler zu machen; wenn notwendig kann ich aber die Zentrale auch auf eine statische IP Adresse umstellen.
Von der Zentrale aus sollten die 2 Nebenstandorte gleichzeitig erreichbar sein.
Die 2 "Nebenstandorte" müssen untereinander nicht kommunizieren können.
Zentrale PC - IP : 192.168.10.10
Nebenstandort 1 PC - IP : 192.168.20.10
Nebenstandort 2 PC - IP : 192.168.30.10
Die beiden PCs in den Nebenstandorten sollen vom PC in der Zentrale aus z.B. per Ping erreichbar sein - gleichzeitig.
Ich habe bereits bei Fortinet angefragt und es ist kein Problem dies zu realisieren; leider sind die Fortigate Firewall aber sehr teuer.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw. Router ihr mir für mein Projekt empfehlen könnt.
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Danke Marko
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 302388
Url: https://administrator.de/forum/vpn-verbingung-von-3-standorten-site-to-site-302388.html
Ausgedruckt am: 02.04.2025 um 16:04 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
Ich kann dir eine PfSense Appliance auf einem APU Board empfehlen.
Damit ist das im Handumdrehen erledigt.
Hier hast du von Kollege @aqui zusammengefasst einige (wenn nicht alle) Infos
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Sowas z.B.:
http://varia-store.com/Hardware/PC-Engines-Bundles/PC-Engines-APU1D4-Bu ...
Da du ja in der Zentrale keine statische IP hast machst du einfach einen der Nebenstellen zur Zentrale (in der PfSense) und die anderen zu Clients. Nimm am besten den Nebenstandort mit der höchsten Bandbreite als Zentrale.
Hier noch eine schöne Anleitung für ein Site2Site Setup:
https://doc.pfsense.org/index.php/OpenVPN_Site-to-Site_PKI_(SSL)
Michi
Zitat von @Markowitsch:
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Die können das bestimmt auch.Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Ich kann dir eine PfSense Appliance auf einem APU Board empfehlen.
Damit ist das im Handumdrehen erledigt.
Hier hast du von Kollege @aqui zusammengefasst einige (wenn nicht alle) Infos
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Sowas z.B.:
http://varia-store.com/Hardware/PC-Engines-Bundles/PC-Engines-APU1D4-Bu ...
Da du ja in der Zentrale keine statische IP hast machst du einfach einen der Nebenstellen zur Zentrale (in der PfSense) und die anderen zu Clients. Nimm am besten den Nebenstandort mit der höchsten Bandbreite als Zentrale.
Hier noch eine schöne Anleitung für ein Site2Site Setup:
https://doc.pfsense.org/index.php/OpenVPN_Site-to-Site_PKI_(SSL)
Danke Marko
GrußMichi
Hallo Marko,
das ganze ist mit vielen Geräten realisierbar. Ziehe ggf. auch pfSense oder Mikrotik in Betracht! Ansonsten geht es auch mit Cisco.
Zu Netgear kann ich nichts sagen.
Technisch gesehen würde ich aber dafür sorgen, dass die Nebenstellen sich bei der Zentrale einwählen. Gerade wenn es um das Verteilen der Einstellungen geht (z.B. DNS, Routen) machst du es dir einfacher.
Beste Grüße!
Berthold
das ganze ist mit vielen Geräten realisierbar. Ziehe ggf. auch pfSense oder Mikrotik in Betracht! Ansonsten geht es auch mit Cisco.
Zu Netgear kann ich nichts sagen.
Technisch gesehen würde ich aber dafür sorgen, dass die Nebenstellen sich bei der Zentrale einwählen. Gerade wenn es um das Verteilen der Einstellungen geht (z.B. DNS, Routen) machst du es dir einfacher.
Beste Grüße!
Berthold
Guten Abend,
ich würde sagen, es hängt von deinen Anforderungen ab. Wenn es ausschließlich um einen VPN-Tunnel geht, wird jeder Hersteller in Frage kommen. Wenn man sich etwas tiefer mit dem Thema beschäftigt, stellt man meisten fest, dass man noch weitere Funktionen benötigt bishin zu entsprechenden Reaktionszeiten vom technischen Support. In kleineren Bereichen spielt auch die Supportsprache noch eine Rolle.
Stell einen Anforderungskatalog zusammen und frag uns dann nochmal nach Herstellerempfehlungen...
Alles andere führt dazu, dass jeder sein Lieblingshersteller postet und somit die Strichliste entscheidet. 
Gruß,
Dani
ich würde sagen, es hängt von deinen Anforderungen ab. Wenn es ausschließlich um einen VPN-Tunnel geht, wird jeder Hersteller in Frage kommen. Wenn man sich etwas tiefer mit dem Thema beschäftigt, stellt man meisten fest, dass man noch weitere Funktionen benötigt bishin zu entsprechenden Reaktionszeiten vom technischen Support. In kleineren Bereichen spielt auch die Supportsprache noch eine Rolle.
Stell einen Anforderungskatalog zusammen und frag uns dann nochmal nach Herstellerempfehlungen...
Gruß,
Dani

Hallo,
das sollte sich mit fast allen am Markt befindlichen VPN Routern (Business, DD-WRT, OpenWRT)
realisieren lassen. Ebenso wie mit einigen Firewall- Distributionen (pfSense, IPFire, IPCop,
OPNSense, Sophos UTM oder Untangle UTM) man sollte sich eben nur vorher entscheiden
ob Firewall oder Router. Fertige Geräte oder Eigenbau sind da eben auch immer so eine Sache
einige sind kinderleicht zu bedienen und "liegen" einem in der Bedienung auch gut "in der Hand"
und mit anderen kommt man eben nicht so gut klar bzw. sie haben eine recht steile Lernkurve.
- MikroTik RB3011
- MikroTik CCR1009
- OpenWRT auf SolidRun ClearFog Base oder Pro Board
- pfSense 2.3 auf APU2C4 oder Supermicro Intel Atom C2x58 Board
Oder einen kleinen eigenen VPN Server in der DMZ mit CentOS & SoftEtherVPN drauf sollte auch
ausreichen und das Beste daran ist das man mit einem "Klick" alle drei Standorte untereinander
bzw. miteinander verbinden kann und sie auch alle aufeinander zugreifen können.
auf einem ClearFog Pro Board, was aber nicht gerade günstiger ist, sondern eher teurer bzw. gleich teuer.
Gruß
Dobby
das sollte sich mit fast allen am Markt befindlichen VPN Routern (Business, DD-WRT, OpenWRT)
realisieren lassen. Ebenso wie mit einigen Firewall- Distributionen (pfSense, IPFire, IPCop,
OPNSense, Sophos UTM oder Untangle UTM) man sollte sich eben nur vorher entscheiden
ob Firewall oder Router. Fertige Geräte oder Eigenbau sind da eben auch immer so eine Sache
einige sind kinderleicht zu bedienen und "liegen" einem in der Bedienung auch gut "in der Hand"
und mit anderen kommt man eben nicht so gut klar bzw. sie haben eine recht steile Lernkurve.
- MikroTik RB3011
- MikroTik CCR1009
- OpenWRT auf SolidRun ClearFog Base oder Pro Board
- pfSense 2.3 auf APU2C4 oder Supermicro Intel Atom C2x58 Board
Oder einen kleinen eigenen VPN Server in der DMZ mit CentOS & SoftEtherVPN drauf sollte auch
ausreichen und das Beste daran ist das man mit einem "Klick" alle drei Standorte untereinander
bzw. miteinander verbinden kann und sie auch alle aufeinander zugreifen können.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw.
Router ihr mir für mein Projekt empfehlen könnt.
Siehe oben, aber wirklich günstiger wird es nicht werden denn der Durchsatz soll ja auch stimmen oder?Router ihr mir für mein Projekt empfehlen könnt.
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Cisco RV325 oder Netgear FVS336Gv3 sind auch in der Preislage von einer pfSense auf APU2 Board!!!Ist dies mit solchen Geräten realisierbar?
Ich würde zur Zeit auf pfSense Version 2.2.6 oder 2.3 und das APU2C4 Board setzen oder auf OpenWRTauf einem ClearFog Pro Board, was aber nicht gerade günstiger ist, sondern eher teurer bzw. gleich teuer.
Gruß
Dobby
Hier gibt es weitere Anregung zu dem Thema:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Eigentlich ist das ein simpler und banaler Klassiker !
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Eigentlich ist das ein simpler und banaler Klassiker !