br00tal
Goto Top

VPN - Welche Lösung einsetzen?

Hallihallo face-smile

Habe mich natürlich erst ein bisschen reingelesen und unter anderem auch diese Anleitung durchgelesen:
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware

Da würde mich am meisten die Methode mit zwei Routern interessieren also dass der eine Router am externen Standort sich beim Router am Hauptstandort einwählt.

Dadurch müsste es möglich sein alle Geräte am externen Standort ohne weitere Konfiguration in die Domäne hinzuzufügen oder?


Wir haben hier einen Hauptstandort und 3 weitere Standorte die ich gerne per VPN über einen Server laufen lassen will.
Momentan steht überall ein eigener AD-Server.
Erreichen wollen wir dadurch eine zentrale Verwaltung des AD und dass auch alle externen Clients auf die Netzwerkordner zugreifen können.

Ist die Lösung mit zwei DD-WRT Routern noch gängig oder empfiehlt ihr mir bereits was anderes?
Was haltet ihr von der VMWare VDI Lösung?

Danke schon mal face-smile

Mfg

Content-ID: 308366

Url: https://administrator.de/contentid/308366

Ausgedruckt am: 25.11.2024 um 07:11 Uhr

Kuemmel
Kuemmel 28.06.2016 um 11:15:06 Uhr
Goto Top
Hi,
also DD-WRT finde ich für zu Hause ganz schick, aber im Unternehmen hat es imho nichts zu suchen.
Wie wäre es denn alternativ mit einem Cisco 881, einem MikroTik (meine Empfehlung für dich) oder eine pfSense-Lösung?

Gruß
Kümmel
michi1983
michi1983 28.06.2016 um 11:17:14 Uhr
Goto Top
Hallo,

also in einem Business Umfeld würde ich auf richtige Firewall bzw. Firewall Appliances setzen wollen anstelle von DD-WRT.
Die sind einfach performanter und zuverlässiger.

Hier ist eine tolle Anleitung dazu.

Gruß
Kuemmel
Kuemmel 28.06.2016 um 11:23:42 Uhr
Goto Top
br00tal
br00tal 28.06.2016 um 11:46:48 Uhr
Goto Top
Vielen Dank für die schnellen Antworten und für die ganzen Tips.

Problem ist dass ich vor Kurzem in diesem Betrieb angefangen habe und alleine die IT übernehme.

Leider wurde hier vorher ordentlich gepfuscht, alles kreuz und quer, keine Dokus usw usw..

Als Firewall wird momentan an allen Standorten IPCop eingesetzt, jetzt meinte mein Chef er hätte sich Linksys Firewalls beschafft.

Die schau ich mir jetzt mal an da die bereits VPN unterstützen.

Sobald ich mehr weiß lass ich es euch wissen.

Danke nochmal face-smile

mfg
Kuemmel
Kuemmel 28.06.2016 um 11:49:44 Uhr
Goto Top
Auch wenn einige hier vllt. anderer Meinung sind, aber IPCop ist meiner Meinung nach tot. Setz bei lieber gleich auf einen Nachfolger wie pfSense, OPNsense..
br00tal
br00tal 28.06.2016 um 11:58:41 Uhr
Goto Top
Ja darum werden wir jetzt auch umsteigen.

Wir haben hier jetzt zwei Linksys LRT224 den ich mir gerade anschaue.

Der kann VPN, EasyLink VPN und OpenVPN und hat auch Unterstützung für IPSec.

Welche dieser Funktionen soll ich nun nutzen?

VPN Gateway zu Gateway oder doch OpenVPN?
Kuemmel
Kuemmel 28.06.2016 um 12:05:43 Uhr
Goto Top
Ich würde IPsec nutzen. Tutorial dazu:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Allerdings würde ich dieses Gerät nicht verwenden wollen, da Linksys nicht mehr zu Cisco sondern zu Belkin gehört.
br00tal
br00tal 28.06.2016 um 13:57:02 Uhr
Goto Top
Oha dann hab ich was verpasst dachte immer noch die gehören zu Cisco face-sad

Na dann schau ich mir die Mikrotik Geräte mal an.

Achja zwei Fragen noch:

1. Wir haben ja 3 kleine externe Standorte wo auch jeweils der IPCop gegen eine Firewall getauscht wird. Kann ich dann alle gleichzeitig über diesen VPN laufen lassen oder muss für jede Verbindung ein eigener Tunnel eingerichtet werden?

2. Wird automatisch unterschieden ob ein Dienst benutzt wird der auf den Server am Hauptstandort zugreift (Datenablage, Login am AD) und zwischen normalem Surfen? Oder läuft jegliche Internetverbindung dann auch über den Hauptstandort? Würde dann von der Bandbreite sicher knapp werden.

Mfg und danke schonmal face-smile
108012
108012 28.06.2016, aktualisiert am 14.03.2023 um 10:53:33 Uhr
Goto Top
Hallo zusammen,

Habe mich natürlich erst ein bisschen reingelesen und unter anderem auch diese Anleitung durchgelesen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wie viele Benutzer und geräte sind an jedem Standort denn vorhanden?
Wie hoch ist in jedem Standort die Internetgeschwindigkeit?
Wie viele Standorte sollen denn miteinander vernetzt werden?

Da würde mich am meisten die Methode mit zwei Routern interessieren also dass der eine Router
am externen Standort sich beim Router am Hauptstandort einwählt.
Side to Side VPN, sollen sich denn die Standorte auch untereinander "sehen" bzw. aufeinander zugreifen
können? Und wenn ja mittels welcher Protokolle und Programme denn?

Dadurch müsste es möglich sein alle Geräte am externen Standort ohne weitere Konfiguration
in die Domäne hinzuzufügen oder?
Ja und nein, denn 500 Benutzer über einen 3 MBit/s Leitung dort anzumelden sehe ich als kritisch
bis unmöglich an. Bei einer 50 MBit/s Leitung ist das aber schon richtig nett und wenn auch noch
an den Ausfall (zweite Internetleitung) gedacht wird ist das alles kein Thema.

Wir haben hier einen Hauptstandort und 3 weitere Standorte die ich gerne per VPN über einen
Server laufen lassen will. Momentan steht überall ein eigener AD-Server.
Und die wollt Ihr nun zentralisieren, richtig? Dann aber bitte auch zwei Internetverbindungen pro
Standort (Haupt- und Nebenstandorte) denn wenn eine einmal ausfällt ist das dann nicht mehr so
pralle.

Erreichen wollen wir dadurch eine zentrale Verwaltung des AD und dass auch alle externen
Clients auf die Netzwerkordner zugreifen können.
Ne schon klar, nur wir sollten auch einmal vorher erzählt bekommen von was wir denn hier alles
genau reden, dann kann man auch etwas besseres dazu raten! Oder wie man etwas tunen bzw.
beschleunigen kann!

Ist die Lösung mit zwei DD-WRT Routern noch gängig oder empfiehlt ihr mir bereits was anderes?
Für wie viel Leute und bei welchem Durchsatz am WAN Port (Internetgeschwindigkeit)?

Was haltet ihr von der VMWare VDI Lösung?
Gar nichts, bis sehr gut!
- Gar nichts weil man dann die Verkehr direkt ins LAN herein holt und das würde ich immer
vermeiden wollen.
- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann
in der DMZ steht.

Man kann auch stärkere Hardware und OpenVPN dann dazu benutzen;
Hauptstandort: (Zentrale)
Gigabyte GA-6ISLS
Xeon E3-1240v3
16 GB RAM
2 SSDs 120 GB RAID1
mini-ITX Gehäuse
450 Watt dual PSU Zippy im ATX Format
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN Server

Nebenstandorte (Niederlassungen):
Supermicro A1SRi-2558
SoC onboard (C2558)
8 GB RAM
1 SSD 60 GB
mini-itx Gehäuse & 250 Watt PSU
Comtech AHA363PCIe (Kompressionskarte)
CentOS & SoftEtherVPN

Gruß
Dobby
Kuemmel
Kuemmel 28.06.2016 um 14:05:04 Uhr
Goto Top
Dann sollte das Hauptgerät auf den alle Standorte zugreifen technisch auf hohem Stand sein. Evtl. ein kleiner Server auf Intel-Basis mit pfSense als OS.
Dani
Dani 01.07.2016 um 21:04:52 Uhr
Goto Top
Moin,
zum VPN Thema ist fast alles gesagt. Jede Außenstelle baut einen VPN-Tunnel zur Hauptstandort auf. Je nach Anzahl von Usern und Anwendungen muss die Hauptstelle eine entsprechende Internetanbindung haben. Das kann dir aber keiner vorrechnen, da wir keine Anforderungen und Umgebung nicht kennen.

Was haltet ihr von der VMWare VDI Lösung?
Ist ein schickes Produkt. Es hängt davon ab, wie und für was du es einsetzen möchtest. DAzu gibt es von mir bereits ein paar ausführliche Kommentare. Bitte einfach mal suchen, lesen und probieren zu verstehen. Falls dann noch etwas unklar ist, versuchen wir dir zu helfen.

@108012
- Gar nichts weil man dann die Verkehr direkt ins LAN herein holt und das würde ich immer vermeiden wollen.
- Sehr gut wenn die Lösung direkt in der DMZ aufgestellt wird also sprich der Hypervisor dann in der DMZ steht.
Versteh ich nicht... Denn ich habe den Fragesteller so verstanden, dass er dies unabhängig von der VPN-Lösung betreiben möchte.


Gruß,
Dani
br00tal
br00tal 14.07.2016 aktualisiert um 15:46:07 Uhr
Goto Top
Also ich hab mich langsam in das Thema VPN reingearbeitet und 3 von 4 externen Standorten schon mal per VPN an den Hauptstandort gebunden.

Es sind relativ kleine Standorte und die Mitarbeiter loggen sich mit ihrem User in der Domäne ein und bekommen ein Network Drive gemappt das auf dem Server im Hauptstandort liegt.

Hier werden nur Office-Files wie Excel, Word, PDF usw geshared und das klappt alles ganz gut face-smile

Die VPN's sind jedoch per IPSEC verbunden und ich wollte fragen welches VPN Protokoll empfehlt ihr mir?
Ist es sinnvoll auf OpenVPN umzusteigen?

Mit freundlichen Grüßen und danke für die Hilfe obwohl meine Fragestellung echt nicht die klarste war ^^