VPN - Welche Lösung einsetzen?
Hallihallo
Habe mich natürlich erst ein bisschen reingelesen und unter anderem auch diese Anleitung durchgelesen:
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Da würde mich am meisten die Methode mit zwei Routern interessieren also dass der eine Router am externen Standort sich beim Router am Hauptstandort einwählt.
Dadurch müsste es möglich sein alle Geräte am externen Standort ohne weitere Konfiguration in die Domäne hinzuzufügen oder?
Wir haben hier einen Hauptstandort und 3 weitere Standorte die ich gerne per VPN über einen Server laufen lassen will.
Momentan steht überall ein eigener AD-Server.
Erreichen wollen wir dadurch eine zentrale Verwaltung des AD und dass auch alle externen Clients auf die Netzwerkordner zugreifen können.
Ist die Lösung mit zwei DD-WRT Routern noch gängig oder empfiehlt ihr mir bereits was anderes?
Was haltet ihr von der VMWare VDI Lösung?
Danke schon mal
Mfg
Habe mich natürlich erst ein bisschen reingelesen und unter anderem auch diese Anleitung durchgelesen:
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Da würde mich am meisten die Methode mit zwei Routern interessieren also dass der eine Router am externen Standort sich beim Router am Hauptstandort einwählt.
Dadurch müsste es möglich sein alle Geräte am externen Standort ohne weitere Konfiguration in die Domäne hinzuzufügen oder?
Wir haben hier einen Hauptstandort und 3 weitere Standorte die ich gerne per VPN über einen Server laufen lassen will.
Momentan steht überall ein eigener AD-Server.
Erreichen wollen wir dadurch eine zentrale Verwaltung des AD und dass auch alle externen Clients auf die Netzwerkordner zugreifen können.
Ist die Lösung mit zwei DD-WRT Routern noch gängig oder empfiehlt ihr mir bereits was anderes?
Was haltet ihr von der VMWare VDI Lösung?
Danke schon mal
Mfg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 308366
Url: https://administrator.de/contentid/308366
Ausgedruckt am: 25.11.2024 um 07:11 Uhr
12 Kommentare
Neuester Kommentar
Hallo,
also in einem Business Umfeld würde ich auf richtige Firewall bzw. Firewall Appliances setzen wollen anstelle von DD-WRT.
Die sind einfach performanter und zuverlässiger.
Hier ist eine tolle Anleitung dazu.
Gruß
also in einem Business Umfeld würde ich auf richtige Firewall bzw. Firewall Appliances setzen wollen anstelle von DD-WRT.
Die sind einfach performanter und zuverlässiger.
Hier ist eine tolle Anleitung dazu.
Gruß
Ich würde allerdings gleich auf IPsec setzen wollen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Hier der Beitrag zur Hardware:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Hier der Beitrag zur Hardware:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Ich würde IPsec nutzen. Tutorial dazu:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Allerdings würde ich dieses Gerät nicht verwenden wollen, da Linksys nicht mehr zu Cisco sondern zu Belkin gehört.
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Allerdings würde ich dieses Gerät nicht verwenden wollen, da Linksys nicht mehr zu Cisco sondern zu Belkin gehört.
Hallo zusammen,
Wie hoch ist in jedem Standort die Internetgeschwindigkeit?
Wie viele Standorte sollen denn miteinander vernetzt werden?
können? Und wenn ja mittels welcher Protokolle und Programme denn?
bis unmöglich an. Bei einer 50 MBit/s Leitung ist das aber schon richtig nett und wenn auch noch
an den Ausfall (zweite Internetleitung) gedacht wird ist das alles kein Thema.
Standort (Haupt- und Nebenstandorte) denn wenn eine einmal ausfällt ist das dann nicht mehr so
pralle.
genau reden, dann kann man auch etwas besseres dazu raten! Oder wie man etwas tunen bzw.
beschleunigen kann!
- Gar nichts weil man dann die Verkehr direkt ins LAN herein holt und das würde ich immer
vermeiden wollen.
- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann
in der DMZ steht.
Man kann auch stärkere Hardware und OpenVPN dann dazu benutzen;
Hauptstandort: (Zentrale)
Gigabyte GA-6ISLS
Xeon E3-1240v3
16 GB RAM
2 SSDs 120 GB RAID1
mini-ITX Gehäuse
450 Watt dual PSU Zippy im ATX Format
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN Server
Nebenstandorte (Niederlassungen):
Supermicro A1SRi-2558
SoC onboard (C2558)
8 GB RAM
1 SSD 60 GB
mini-itx Gehäuse & 250 Watt PSU
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN
Gruß
Dobby
Habe mich natürlich erst ein bisschen reingelesen und unter anderem auch diese Anleitung durchgelesen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wie viele Benutzer und geräte sind an jedem Standort denn vorhanden?IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wie hoch ist in jedem Standort die Internetgeschwindigkeit?
Wie viele Standorte sollen denn miteinander vernetzt werden?
Da würde mich am meisten die Methode mit zwei Routern interessieren also dass der eine Router
am externen Standort sich beim Router am Hauptstandort einwählt.
Side to Side VPN, sollen sich denn die Standorte auch untereinander "sehen" bzw. aufeinander zugreifenam externen Standort sich beim Router am Hauptstandort einwählt.
können? Und wenn ja mittels welcher Protokolle und Programme denn?
Dadurch müsste es möglich sein alle Geräte am externen Standort ohne weitere Konfiguration
in die Domäne hinzuzufügen oder?
Ja und nein, denn 500 Benutzer über einen 3 MBit/s Leitung dort anzumelden sehe ich als kritischin die Domäne hinzuzufügen oder?
bis unmöglich an. Bei einer 50 MBit/s Leitung ist das aber schon richtig nett und wenn auch noch
an den Ausfall (zweite Internetleitung) gedacht wird ist das alles kein Thema.
Wir haben hier einen Hauptstandort und 3 weitere Standorte die ich gerne per VPN über einen
Server laufen lassen will. Momentan steht überall ein eigener AD-Server.
Und die wollt Ihr nun zentralisieren, richtig? Dann aber bitte auch zwei Internetverbindungen proServer laufen lassen will. Momentan steht überall ein eigener AD-Server.
Standort (Haupt- und Nebenstandorte) denn wenn eine einmal ausfällt ist das dann nicht mehr so
pralle.
Erreichen wollen wir dadurch eine zentrale Verwaltung des AD und dass auch alle externen
Clients auf die Netzwerkordner zugreifen können.
Ne schon klar, nur wir sollten auch einmal vorher erzählt bekommen von was wir denn hier allesClients auf die Netzwerkordner zugreifen können.
genau reden, dann kann man auch etwas besseres dazu raten! Oder wie man etwas tunen bzw.
beschleunigen kann!
Ist die Lösung mit zwei DD-WRT Routern noch gängig oder empfiehlt ihr mir bereits was anderes?
Für wie viel Leute und bei welchem Durchsatz am WAN Port (Internetgeschwindigkeit)?Was haltet ihr von der VMWare VDI Lösung?
Gar nichts, bis sehr gut!- Gar nichts weil man dann die Verkehr direkt ins LAN herein holt und das würde ich immer
vermeiden wollen.
- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann
in der DMZ steht.
Man kann auch stärkere Hardware und OpenVPN dann dazu benutzen;
Hauptstandort: (Zentrale)
Gigabyte GA-6ISLS
Xeon E3-1240v3
16 GB RAM
2 SSDs 120 GB RAID1
mini-ITX Gehäuse
450 Watt dual PSU Zippy im ATX Format
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN Server
Nebenstandorte (Niederlassungen):
Supermicro A1SRi-2558
SoC onboard (C2558)
8 GB RAM
1 SSD 60 GB
mini-itx Gehäuse & 250 Watt PSU
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN
Gruß
Dobby
Moin,
zum VPN Thema ist fast alles gesagt. Jede Außenstelle baut einen VPN-Tunnel zur Hauptstandort auf. Je nach Anzahl von Usern und Anwendungen muss die Hauptstelle eine entsprechende Internetanbindung haben. Das kann dir aber keiner vorrechnen, da wir keine Anforderungen und Umgebung nicht kennen.
@108012
Gruß,
Dani
zum VPN Thema ist fast alles gesagt. Jede Außenstelle baut einen VPN-Tunnel zur Hauptstandort auf. Je nach Anzahl von Usern und Anwendungen muss die Hauptstelle eine entsprechende Internetanbindung haben. Das kann dir aber keiner vorrechnen, da wir keine Anforderungen und Umgebung nicht kennen.
Was haltet ihr von der VMWare VDI Lösung?
Ist ein schickes Produkt. Es hängt davon ab, wie und für was du es einsetzen möchtest. DAzu gibt es von mir bereits ein paar ausführliche Kommentare. Bitte einfach mal suchen, lesen und probieren zu verstehen. Falls dann noch etwas unklar ist, versuchen wir dir zu helfen.@108012
- Gar nichts weil man dann die Verkehr direkt ins LAN herein holt und das würde ich immer vermeiden wollen.
- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann in der DMZ steht.
Versteh ich nicht... Denn ich habe den Fragesteller so verstanden, dass er dies unabhängig von der VPN-Lösung betreiben möchte.- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann in der DMZ steht.
Gruß,
Dani