VPN zwischen zwei Standorten - Fortigate und ISP Business Modem
Servus;
Standort A hat einen 3CX Server und eine Fortitgate 100D (bald 100F) und 100 synchron mit Glas.
Da ist bereits SSL VPN im Einsatz.
Standort B ist ein sehr kleiner Standort und hat keine eigene Firewall, das macht derzeit noch das A1 Business "Modem" (genaue Bezeichnung muss ich schauen wenn ich nächstes Mal dort bin) über ADSL und 16/4 . Dieser Standort soll ebenfalls die 3CX Anlage von Standort A nutzen.
Wie mach ich das jetzt am blödesten, habe da leider noch keine Erfahrung.
Ich will schon länger eine gscheite Firewall bei Standort B installieren, ideal wäre natürlich ja Fortigate, ist nur leider nicht im Budget enthalten.
Ich bin mir sicher dass viele Mikrotik empfehlen würden, damit habe ich noch keine Erfahrung.
Aber was sagt ihr dazu wenn ich einen Mikrotik hex nehme für Standort B und mit IPsec Site-to-Site auf die Fortigate auf Standort A gehe?
Da frage ich mich halt nur wie ich das derzeit einrichten soll. Geht das dann über portforwarding? Oder muss der Mikrotik eine exteren IP haben?
Ich würde am liebsten in eine Fortigate 40F oder ähnlich investieren.
PS: Nein, ich kann kein Systemhaus beauftragen, nein ich verdiene nichts dabei, bin da angestellt, und Pech.
PPS: Ich hole mir gerade ein Angebot über eine Fortigate 30E bzw 40F ein, die sind günstiger als ich dachte, bin noch auf den Support gespannt was der kostet.
Standort A hat einen 3CX Server und eine Fortitgate 100D (bald 100F) und 100 synchron mit Glas.
Da ist bereits SSL VPN im Einsatz.
Standort B ist ein sehr kleiner Standort und hat keine eigene Firewall, das macht derzeit noch das A1 Business "Modem" (genaue Bezeichnung muss ich schauen wenn ich nächstes Mal dort bin) über ADSL und 16/4 . Dieser Standort soll ebenfalls die 3CX Anlage von Standort A nutzen.
Wie mach ich das jetzt am blödesten, habe da leider noch keine Erfahrung.
Ich will schon länger eine gscheite Firewall bei Standort B installieren, ideal wäre natürlich ja Fortigate, ist nur leider nicht im Budget enthalten.
Ich bin mir sicher dass viele Mikrotik empfehlen würden, damit habe ich noch keine Erfahrung.
Aber was sagt ihr dazu wenn ich einen Mikrotik hex nehme für Standort B und mit IPsec Site-to-Site auf die Fortigate auf Standort A gehe?
Da frage ich mich halt nur wie ich das derzeit einrichten soll. Geht das dann über portforwarding? Oder muss der Mikrotik eine exteren IP haben?
Ich würde am liebsten in eine Fortigate 40F oder ähnlich investieren.
PS: Nein, ich kann kein Systemhaus beauftragen, nein ich verdiene nichts dabei, bin da angestellt, und Pech.
PPS: Ich hole mir gerade ein Angebot über eine Fortigate 30E bzw 40F ein, die sind günstiger als ich dachte, bin noch auf den Support gespannt was der kostet.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 644605
Url: https://administrator.de/forum/vpn-zwischen-zwei-standorten-fortigate-und-isp-business-modem-644605.html
Ausgedruckt am: 22.12.2024 um 02:12 Uhr
16 Kommentare
Neuester Kommentar
Im Zweifelsfall würde sogar eine 100€ Fritzbox reichen. A1 Business Modem klingt erstmal nach Österreich. Wie sieht es da mit der Austauschbarkeit der Endgeräte aus?
Mikrotik ja, wäre eine gute Option, nur da ist halt schon einiges an Komplexität hinter und insbesondere bei Vernetzung verschiedener Systeme kann das schon richtig ausarten.
Da sowohl Fortigate als auch der Mikrotik, aber auch die meisten anderen Router heutzutage NAT-Traversal-fähig sind beim IPSec-VPN, brauchst du am Standort B nichts machen. Wichtig ist, dass der Standort A eine öffentliche und von außerhalb erreichbare IP hat. Dann dafür sorgen, dass der Standort B die VPN-Verbindung aufbaut und alles wird gut.
Mikrotik ja, wäre eine gute Option, nur da ist halt schon einiges an Komplexität hinter und insbesondere bei Vernetzung verschiedener Systeme kann das schon richtig ausarten.
Da sowohl Fortigate als auch der Mikrotik, aber auch die meisten anderen Router heutzutage NAT-Traversal-fähig sind beim IPSec-VPN, brauchst du am Standort B nichts machen. Wichtig ist, dass der Standort A eine öffentliche und von außerhalb erreichbare IP hat. Dann dafür sorgen, dass der Standort B die VPN-Verbindung aufbaut und alles wird gut.
Pech.
So fängt es an.
Vorne eine Firewall, hinten nichts. Hinten ist die Tür offen. ...das ging früher auf dem Land, hatte meine Oma gerne so - Gott hab Sie selig - heute würd ich das nicht mehr machen, insbesondere nicht in der IT.. Außerdem bist du keine 80+.
Wenn kein Geld da ist. (wirst du mit Liebe und Hochachtung bezahlt? - nur mal so...), lass es bleiben. Ansonsten wandel das Pech in dem du die letzte Zeile mal hinterfragst. Die 3cx kostet, die Forti kostet, du kostest. Offensichtlich kannst du Systeme auswählen, aber hast keinen (ausreichenden ) Überblick. Willst du wirklich Pech haben? Mach es wie meine Oma, mit kritischer Infrastruktur und dann lass richtig Pech aufkommen und lass jemanden das überprüfen und klar konstatieren, was für ein tolles Design du entworfen hast - dann haftest du nämlich privat, mit barer Münze im Zweifel ist das auch nicht unbedingt gut für die Weiterbeschäftigung.
So fängt es an.
Vorne eine Firewall, hinten nichts. Hinten ist die Tür offen. ...das ging früher auf dem Land, hatte meine Oma gerne so - Gott hab Sie selig - heute würd ich das nicht mehr machen, insbesondere nicht in der IT.. Außerdem bist du keine 80+.
Wenn kein Geld da ist. (wirst du mit Liebe und Hochachtung bezahlt? - nur mal so...), lass es bleiben. Ansonsten wandel das Pech in dem du die letzte Zeile mal hinterfragst. Die 3cx kostet, die Forti kostet, du kostest. Offensichtlich kannst du Systeme auswählen, aber hast keinen (ausreichenden ) Überblick. Willst du wirklich Pech haben? Mach es wie meine Oma, mit kritischer Infrastruktur und dann lass richtig Pech aufkommen und lass jemanden das überprüfen und klar konstatieren, was für ein tolles Design du entworfen hast - dann haftest du nämlich privat, mit barer Münze im Zweifel ist das auch nicht unbedingt gut für die Weiterbeschäftigung.
Austauschbarkeit der Endgeräte heißt: Kannst du das vorhandene Gerät einfach gegen was anderes tauschen. In DE gibts die Endgerätefreiheit, also hier hat man vom Gesetz her die Möglichkeit, den WLAN-Toaster vom Provider gegen irgendwas anderes zu tauschen.
Aber wenn jetzt der zB Mikrotik eine VPN Verbindung hergestellt hat, hängt der dann ganz normal in meinem internen Netz? Wie kommen dann die Telefon auch auf die VPN?
Alles, was bisher am A1-Gerät hängt, hängt dann hinter dem Mikrotik. Am A1-Gerät selbst hängt einfach nur noch der Mikrotik und mehr nicht. Wenn das A1-Gerät tauschbar ist, wäre ein simples DSL-Modem aber zu bevorzugen.Ich will schon länger eine gscheite Firewall bei Standort B installieren, ideal wäre natürlich ja Fortigate, ist nur leider nicht im Budget enthalten.
Das wäre in der Tat die gescheiteste Lösung !Eine Router_Kaskade) ist die einfachste weil preiswertes Budget Lösung wie die Kollegen oben schon sagen und sollte dann allemal im Budget liegen.
Beide HW Lösungen sind voll kompatibel zum Fortigate VPN.
Standort A hat einen 3CX Server und eine Fortitgate 100D (bald 100F) und 100 synchron mit Glas.
Da ist bereits SSL VPN im Einsatz.
Standort B ist ein sehr kleiner Standort und hat keine eigene Firewall, das macht derzeit noch das A1 Business "Modem" (genaue Bezeichnung muss ich schauen wenn ich nächstes Mal dort bin) über ADSL und 16/4 . Dieser Standort soll ebenfalls die 3CX Anlage von Standort A nutzen.
Wie mach ich das jetzt am blödesten, habe da leider noch keine Erfahrung.
Da ist bereits SSL VPN im Einsatz.
Standort B ist ein sehr kleiner Standort und hat keine eigene Firewall, das macht derzeit noch das A1 Business "Modem" (genaue Bezeichnung muss ich schauen wenn ich nächstes Mal dort bin) über ADSL und 16/4 . Dieser Standort soll ebenfalls die 3CX Anlage von Standort A nutzen.
Wie mach ich das jetzt am blödesten, habe da leider noch keine Erfahrung.
Implementiere am zweiten Standort ein passendes 3CX SBC System.
Die habe ich an einem Standort auch im Einsatz (auf einem uralt PC).
Siehste ! Dann bist du doch Profi !!! 😉Dann bettelst du im Einkauf einfach nach Kohle für ein kleines, schickes APU Board:
https://www.varia-store.com/de/produkt/103582-pc-engines-apu3d4-bundle-b ...
und fertisch ist deine Firewall Lösung für diese Location !
Wäre der Thread hier ja eigentlich komplett überflüssig gewesen ?!
Wenn das dem Einkauf noch weiter zu teuer ist nimmst du einen Mikrotik Hex-S
https://www.varia-store.com/de/produkt/97947-mikrotik-rb760igs-hex-s-mit ...
Viel billiger gehts dann aber nicht mehr....
Oder du hängst den Standort einmal für 2 Tage ab vom Firmennetz. Dann versteht vielleicht auch die Kaufmänner und -frauen im Einkauf das Netzwerk nicht so einfach aus der Steckdose kommt... 😉
Oder du hängst den Standort einmal für 2 Tage ab vom Firmennetz. Dann versteht vielleicht auch die Kaufmänner und -frauen im Einkauf das Netzwerk nicht so einfach aus der Steckdose kommt... 😉
Nicht so offensichtlich. Zufällige Neustarts sind da viel besser. Jeder merkt, dass da was ausgefallen ist, aber es wirkt nicht so, als wäre es gewollt. Mal lässt man ein bis zwei Stunden dazwischen und mal sinds nur wenige Minuten. Am besten noch lastspezifisch, also wenn die Mitarbeiter zur Arbeit kommen oder Feierabend machen die kürzeren Abstände, während der Mittagspause mal gar keine, ...