VPN - Wie und über welches Gerät?
Hallo,
ich möchte einen VPN-Server/Zugang zu meinem Netzwerk einrichten, der Up/Down mit AES256 50 Mbit/s liefern kann.
Außerdem muss das VPN hinter einem Router funktioneren, der keine Portfreigaben fürs ESP-Protokoll unterstützt. Meines Wissens nach bedeutet das, dass NAT-T unterstützt werden
Hardwaretechnisch würde ich nach Möglichkeit keine zusätzlichen Anschaffungen tätigen wollen. Vorhanden sind:
- EdgeRouter Pro
- RootServer (u.a. mit PfSense als VM)
- Synology NAS mit x86 CPU
Was wäre da die optimale Implementierung auf welcher Hardware?
ich möchte einen VPN-Server/Zugang zu meinem Netzwerk einrichten, der Up/Down mit AES256 50 Mbit/s liefern kann.
Außerdem muss das VPN hinter einem Router funktioneren, der keine Portfreigaben fürs ESP-Protokoll unterstützt. Meines Wissens nach bedeutet das, dass NAT-T unterstützt werden
Hardwaretechnisch würde ich nach Möglichkeit keine zusätzlichen Anschaffungen tätigen wollen. Vorhanden sind:
- EdgeRouter Pro
- RootServer (u.a. mit PfSense als VM)
- Synology NAS mit x86 CPU
Was wäre da die optimale Implementierung auf welcher Hardware?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 318383
Url: https://administrator.de/forum/vpn-wie-und-ueber-welches-geraet-318383.html
Ausgedruckt am: 08.01.2025 um 06:01 Uhr
9 Kommentare
Neuester Kommentar
APU2C4 mit PfSense und OpenVPN als Protokoll für das VPN.
VG
Val
VG
Val
Hallo Stephan,
ich möchte dir etwas zu den Guides sagen. Das Protokoll L2TP, mit dem die Daten übertragen werden, benutzt den Port UDP/1701. Klick mal auf die Bilder.
Diese Pakete werden mittels des Protokolls ESP (Protokoll 50) verschlüsselt. Daher der Name L2TP-over-IPSec. Den UDP-Header (1701) sieht der Router also nie, da das gesamte Paket verschlüsselt ist. Wenn NAT-T auf Client und Server aktiviert ist und ein NAT-Gerät beim Verbindungsaufbau erkannt wird, werden die Pakete zusätzlich mit einem UDP-Header (Port 4500) versehen:
Dadurch kann der NAT-Router die Daten wie normale UDP-Pakete behandeln. Es müssen also FW- und NAT-Regeln (Weiterleitungen) für die Ports UDP 500/4500 existieren. Heutzutage haben alle Softwareclients NAT-T per default aktiviert und auf dem IPSec-Gateway muss man es meist einstellen.
Die Verschlüsselung und andere Verbindungsparameter handeln Client und Server beim Verbindungsaufbau aus. Dabei gelten alle AES-Varianten als schnell und die Sicherheit steigt mit der Schlüssellänge. Das Ergebnis der Aushandlung sieht man meist in den Verbindungsdetails.
Ob L2TP/IPSec ist die richtige Wahl ist, kann ich dir nicht sagen. Es kommt darauf an, was Client und Server können. Es hat auf jeden Fall den Vorteil, dass es eine Benutzerauthentifizierung kann und IP-Parameter verteilt. (IP und DNS-Adresse). Bei der reinen Datenübertragung ist es so sicher wie alle anderen Varianten.
BB
ich möchte dir etwas zu den Guides sagen. Das Protokoll L2TP, mit dem die Daten übertragen werden, benutzt den Port UDP/1701. Klick mal auf die Bilder.
Diese Pakete werden mittels des Protokolls ESP (Protokoll 50) verschlüsselt. Daher der Name L2TP-over-IPSec. Den UDP-Header (1701) sieht der Router also nie, da das gesamte Paket verschlüsselt ist. Wenn NAT-T auf Client und Server aktiviert ist und ein NAT-Gerät beim Verbindungsaufbau erkannt wird, werden die Pakete zusätzlich mit einem UDP-Header (Port 4500) versehen:
Dadurch kann der NAT-Router die Daten wie normale UDP-Pakete behandeln. Es müssen also FW- und NAT-Regeln (Weiterleitungen) für die Ports UDP 500/4500 existieren. Heutzutage haben alle Softwareclients NAT-T per default aktiviert und auf dem IPSec-Gateway muss man es meist einstellen.
Die Verschlüsselung und andere Verbindungsparameter handeln Client und Server beim Verbindungsaufbau aus. Dabei gelten alle AES-Varianten als schnell und die Sicherheit steigt mit der Schlüssellänge. Das Ergebnis der Aushandlung sieht man meist in den Verbindungsdetails.
Ob L2TP/IPSec ist die richtige Wahl ist, kann ich dir nicht sagen. Es kommt darauf an, was Client und Server können. Es hat auf jeden Fall den Vorteil, dass es eine Benutzerauthentifizierung kann und IP-Parameter verteilt. (IP und DNS-Adresse). Bei der reinen Datenübertragung ist es so sicher wie alle anderen Varianten.
BB
Hallo,
da das für dich privat ist, probiere es einfach aus. Verwende nicht gerade DES als Algorithmus. Beachte dabei, dass derjenige, der die Verbindung annimmt (Responder), die Verschlüsselung bestimmt. Also am besten auf dem Router konfigurieren,. Zuständig für die Datenübertragung sind ausschließlich die Parameter in Phase 2.
Der Text war eigentlich länger, aber nach irgendeinem Tastendruck war alles gelöscht, darum die Kurzfassung.
BB
da das für dich privat ist, probiere es einfach aus. Verwende nicht gerade DES als Algorithmus. Beachte dabei, dass derjenige, der die Verbindung annimmt (Responder), die Verschlüsselung bestimmt. Also am besten auf dem Router konfigurieren,. Zuständig für die Datenübertragung sind ausschließlich die Parameter in Phase 2.
Der Text war eigentlich länger, aber nach irgendeinem Tastendruck war alles gelöscht, darum die Kurzfassung.
BB