Welche Hardware für VPN
Guten Morgen
Ich suche aktuell eine einfache und wenn möglich nicht zu extreme möglichkeit eine VPN "Server" zu betreiben.
Die bisherige Infrastruktur umfasst einen VDSL Router ohne spezielle Funktionen, und zwei Windows Server einmal Windows Server 2012 als Datenserver und einen WIndows 8.1 Server für spezielle Programme die leider unter der Serverversion nicht richtig laufen.
Nun ist es so, dass ich aber wenn möglich unabhängig der beiden Server sein möchte. Es kommt vor, dass man im Ausland auch auf Sensible Daten im Internet zugreifen möchte. Ich denke eines der Extremsten wäre eine eBanking verbindung. Es soll also (Wie kann es auch anders sein ) möglichst sicher sein.
Verbunden wird jeweils mit Smartphones, Tabletts und Laptops. Es wird sich mit einem Hotel WLan oder MiFi über 4G eingeloggt.
Nun gibt es ja einige Möglichkeiten wie Router, Firewall, Software etc. Was wäre eine gute möglichkeit? Es wäre gut wenn mind. 5 Geräte gleichzeitig die Verbindung nutzen können. Es ist leider keine Statische IP aber es wurde ein DynDNS eingerichtet.
Was könnt ihr mir da Empfehlen?
VIelen Dank schon im Voraus für jede Hilfe.
Gruss
Koda
Ich suche aktuell eine einfache und wenn möglich nicht zu extreme möglichkeit eine VPN "Server" zu betreiben.
Die bisherige Infrastruktur umfasst einen VDSL Router ohne spezielle Funktionen, und zwei Windows Server einmal Windows Server 2012 als Datenserver und einen WIndows 8.1 Server für spezielle Programme die leider unter der Serverversion nicht richtig laufen.
Nun ist es so, dass ich aber wenn möglich unabhängig der beiden Server sein möchte. Es kommt vor, dass man im Ausland auch auf Sensible Daten im Internet zugreifen möchte. Ich denke eines der Extremsten wäre eine eBanking verbindung. Es soll also (Wie kann es auch anders sein ) möglichst sicher sein.
Verbunden wird jeweils mit Smartphones, Tabletts und Laptops. Es wird sich mit einem Hotel WLan oder MiFi über 4G eingeloggt.
Nun gibt es ja einige Möglichkeiten wie Router, Firewall, Software etc. Was wäre eine gute möglichkeit? Es wäre gut wenn mind. 5 Geräte gleichzeitig die Verbindung nutzen können. Es ist leider keine Statische IP aber es wurde ein DynDNS eingerichtet.
Was könnt ihr mir da Empfehlen?
VIelen Dank schon im Voraus für jede Hilfe.
Gruss
Koda
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 266157
Url: https://administrator.de/contentid/266157
Ausgedruckt am: 23.11.2024 um 04:11 Uhr
16 Kommentare
Neuester Kommentar
Technisch am besten du tauscht den VDSL Router gegen einen oder einen Firewall aus der VPN supportet. Geht das nicht dann machst du eben halt eine Kaskade mit dem bestehenden Router.
Wichtig wäre noch zu wissen WELCHES VPN Protokoll du verwenden willst ? Leider machst du dazu keine Angaben
Es gibt aber viele Router oder Firewall Systeme die mehrere Protokolle supporten.
Hier hast du eine Übersicht und ein paar Grundlagen wie man sowas löst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
Letztlich ist es mehr oder weniger egal was für einen HW du einsetzt. Du solltest aber drauf achten das die VPN Hardware mehrere VPN Protokolle supporten sollte, damit du unabhängig und flexibel bist.
Sinnvoll ist es die VPN Funktion immer auf einen Router oder Firewall zu betreiben um ggf. von einer Server Infrastruktur unabhängig zu sein. Von den Sicherheitsproblemen die das brigt mal ganz zu schweigen.
Wichtig wäre noch zu wissen WELCHES VPN Protokoll du verwenden willst ? Leider machst du dazu keine Angaben
Es gibt aber viele Router oder Firewall Systeme die mehrere Protokolle supporten.
Hier hast du eine Übersicht und ein paar Grundlagen wie man sowas löst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
Letztlich ist es mehr oder weniger egal was für einen HW du einsetzt. Du solltest aber drauf achten das die VPN Hardware mehrere VPN Protokolle supporten sollte, damit du unabhängig und flexibel bist.
Sinnvoll ist es die VPN Funktion immer auf einen Router oder Firewall zu betreiben um ggf. von einer Server Infrastruktur unabhängig zu sein. Von den Sicherheitsproblemen die das brigt mal ganz zu schweigen.
Über das Protokoll weiss ich zu wenig was da die sicherste Lösung ist für eben unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung.
Oha, keine gute Voraussetzung Und du willst dann jemanden mit vermutlich noch weniger Ahnung beraten ?Was ist bisher gelesen habe wäre wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt
Da gehts schon los. Nein ist es nicht, gerade wenn du Firewalls oder NAT im Pfad hast ist das eher kontraproduktiv, das IPsec da nicht ganz trivial ist. Gerade L2TP kommt in 2 Varianten daher einmal im Raw Modus und einmal in Kombination mit IPsec ESP. Beides ist nicht kompatibel und kann zu Problemen mit Clients führen die entweder nur das eine oder das andere supporten. Siehe obiges Tutorial !Besser und einfacher zu handeln ist da immer ein SSL basiertes VPN Protokoll wie OpenVPN z.B.
Es ist aber wichtig das du das VORHER festlegst bevor du HW beschaffst ! Sicher auch eine Frage der Majorität der Clients was die supporten.
In der Schweiz werden die Router direkt vom Anbieter vergeben.
Und...?? Wo ist das Problem. Das ist meinst billigste Schrott HW denn Provider verschenken nichts, die wollen nur dein Geld.Verantwortungsvolle Netzwerker tauschen solche üble HW als allererstes aus gegen was sicheres und vernünftiges wie z.B. das hier !
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Aber auch wenn du das nicht machen willst oder kannst weil dir die Kenntnisse fehlen, macht man dann immer einen Router Kaskade um ein sicheres Gerät unter seiner eigenen Hoheit zu betreiben. Gerade in einem VPN Umfeld !
könnte sicher eine HW Firewall nicht schaden.
Ein richtiger Ansatz...Gibt es denn hier etwas was zu empfehlen ist? Im Netz sind aktuell 6 Mobile Geräte, 5 PC/Laptops und 2 Server.
Diese Frage ist in einem Forum nicht umfassend zu beantworten wie du dir sicher selber denken kannst. Es fehlen einfach mehr Informationen von dir... Dein Netz ist ja eher ein kleines Popelnetz mit geringsten Anforderungen. Es stellt sich also generell die Frage ob du zum Gürtel noch den Hosenträger brauchst und dir was fertiges kaufen willst. Dann ist es völlig egal ob du ne kleine Zywall, Juniper, Watchguard, Checkpoint, usw. Applinace nimmst.
Hast du ein kleines Budget (in der Schweiz vermutlich eher nicht ) und scheust du dich nicht etwas selber zu machen um zu verstehen WAS du da machst ist das hier eine sehr gute Lösung für dich:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Es gibt halt viele Wege nach Rom...
Zitat von @KodaCH:
unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung. Was ist bisher gelesen habe wäre
wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt. Aber ich
lasse mich gerne etwas besserem belehren.
unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung. Was ist bisher gelesen habe wäre
wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt. Aber ich
lasse mich gerne etwas besserem belehren.
L2TPoverIPSec hat in der Tat den Charme, dass es von allen heute relevanten Endgeräten nativ unterstützt wird. Allerdings kann es damit bei einigen Hotel-WLANs Probleme geben - abhängig von deren NAT- und Firewallkonfiguration. Der zuverlässigere Weg wäre ein SSL-/TLS-basiertes VPN.
Zitat von @KodaCH:
Schön wäre es halt wenn es keine Wiederkehrenden Gebühren hat da wir dafür einfach zu klein sind.
Ich habe schon die Zyxel Geräte angesehen blicke da aber mit den Lizenzierungen nicht so recht durch.
Schön wäre es halt wenn es keine Wiederkehrenden Gebühren hat da wir dafür einfach zu klein sind.
Ich habe schon die Zyxel Geräte angesehen blicke da aber mit den Lizenzierungen nicht so recht durch.
Die Zywall-Serie von Zyxel wäre dann schon eine gute Option. Anders als bei vielen anderen Herstellern muss man dort z.B. für den Erhalt von Firmwareupdates keinen Supportkontrakt abschließen. Auch das sonstige Lizenzmodell ist eigentlich recht transparent und fair. Bestimmte Funktionsupgrades wie die Erhöhung der Anzahl der möglichen gleichzeitigen SSL-VPN-Tunnel oder die Anzahl der zentral verwaltbaren WLAN-Accesspoints erfordern ein einmaliges Kaufen und Aktivieren einer zusätzlichen Lizenz. Die Funktion als solche mit einer begrenzten Anzahl ist aber in jedem Fall kostenlos enthalten. Wiederkehrende Zahlungen sind nur für den Betrieb der UTM-Dienste wie Antivirus, Antispam, IDP usw. erforderlich. Das ist aber bei allen Herstellern so. Außerdem muss man das nicht zwingend einsetzen. Der Nutzen ist ohnehin begrenzt.
Zitat von @KodaCH:
Da Mobile Geräte im Spiel sind weiss ich auch nicht ob die Firewall auch WLAN unterstützen muss
Da Mobile Geräte im Spiel sind weiss ich auch nicht ob die Firewall auch WLAN unterstützen muss
Wenn Ihr im internen Netz WLAN zur Verfügung stellen wollt, wäre es in einer kleinen Umgebung möglich, ein Modell mit integriertem Accesspoint zu wählen (z.B. die USG60w). Aber das nur, um zusätzliche Hardware zu vermeiden. Dedizierte WLAN-Hardware geht die Firewall nichts an. Es sei denn, Du willst die Firewall auch zur zentralen Verwaltung der Accesspoints einsetzen - dann benötigst Du selbstverständlich eine Firewall, die das kann sowie hierzu kompatible Accesspoints.
Die entscheidende Frage ist, ob Dein vorhandener Router zwangsweise bleiben und im Routingmodus betrieben werden muss oder ersetzt oder im transparenten Bridgemodus betrieben werden kann. Wenn ersteres der Fall ist, wirst Du mit IPSec Probleme bekommen. L2TPoverIPSec mit einer Zywall hinter einem Zwangsrouter (im NAT-Modus) ist z.B. gar nicht möglich. Auch hier wäre SSL/TLS das unkompliziertere Protokoll. Aber komm bitte nicht auf die Idee, die integrierte SSL-VPN-Funktion einer (als solches eingesetzten) Firewall zu nutzen. Das wäre fahrlässig. Bei jedem Hersteller. Das abzusichern schafft nicht mal Cisco. Ein SSL-VPN-Server gehört (insbesondere wenn er einen Webserver beinhaltet) zwingend auf ein dediziertes Device in einer DMZ!
Eine sinnvolle Option könnte hier z.B. ein Raspi mit OpenVPN in der DMZ sein. Dafür gibt es mittlerweile sowohl für Android als auch für iPhone eine offizielle App, die kein Jailbreak oder Rooten mehr erfordert.
Gruß
sk
Dies wurde zu knapp, und die Freigaben konnten nicht Sinnvoll gehandhabt werden.
Deshalb nimmt der kundige Netzwerker dafür heutzutage auch ein NAS wie die von QNAP oder Synology....Ich denke das Thema wird schwerer als erhofft
Nein das ist wie immer falsch gedacht und auch Blödsinn.Beschaff dir eine Zywall oder nimmt die o.g. pfSense, kaskadier die mit dem vorhanden Router, richte das entsprechende Port Forwarding ein fürs VPN auf dem Router und fertig ist der Lack.
Jeder PC Bastler klickt dir das in 10 Minuten einsatzbereit. WO ist hier als dein wirkliches Problem ?!
für Private Gebräuche verkauft sind so Geschützt/Konfiguriert das es Problemlos möglich ist auch die VPN Funktion zu schützen.
Das ist ja auch so und oben dir ja auch schon mehrfach beschrieben worden....Und ein VPN zuhause wäre mir lieber als einen gemieteten auf einem fremden Server.
Das ist auch so, denn gemeiteten kannst du nicht wirklich trauen logischerweise wie die mit Schlüsseln, Zertifikaten usw. umgehen. Mit was eigenem bist du auf alle Fälle auf dem richtigen Weg.Du musst jetzt einfach nur mal machen mit den oben genannten Firewall Tips oder willst du noch Monate rumdiskutieren was noch geht und was nicht ? Kommt ja nicht mehr bei raus, alle Fakten sind dazu gesagt und du hast ja auch schon den Weg "Firewall" eingeschlagen.
Was mir in diesem Zusammenhang noch einfallen würde wäre eine kleine hübsche Sophos UTM. Diese ist im Heimgebrauch komplett kostenlos, und im Firmenumfeld in der Essentials-Variante auch:
https://secure2.sophos.com/de-de/products/free-tools/sophos-utm-essentia ...
Sehr leicht zu bedienen, intuitive Oberfläche, SSL-VPN, Firewall usw. echt genial und gut !
Out of the Box gibt es diese aber nur als virtuelle Appliance oder als Installations-CD mit eigener Hardware. Dazu benötigt man ein kleines Gehäuse z.B. hier http://networkguy.de/?p=269
Oder für alle Stromsparer eine kleine Intel NUC (die hat zwar nur einen LAN Port aber als VPN Firewall hinter einem Router absolut ausreichend)
VG
https://secure2.sophos.com/de-de/products/free-tools/sophos-utm-essentia ...
Sehr leicht zu bedienen, intuitive Oberfläche, SSL-VPN, Firewall usw. echt genial und gut !
Out of the Box gibt es diese aber nur als virtuelle Appliance oder als Installations-CD mit eigener Hardware. Dazu benötigt man ein kleines Gehäuse z.B. hier http://networkguy.de/?p=269
Oder für alle Stromsparer eine kleine Intel NUC (die hat zwar nur einen LAN Port aber als VPN Firewall hinter einem Router absolut ausreichend)
VG
Oder für alle Stromsparer eine kleine Intel NUC
Dann aber mit ner pfSense drauf die kann allemal mehr als der Sophos. Für den NUC gibt es ja performante USB zu Gigabirt Ethernet Adapter und schon kann man wieder ne Mehrport Firewall draus machen:http://www.reichelt.de/LOGILINK-UA0158/3/index.html?&ACTION=3&L ...
Oha, das sind aber keine NUCs mit Atoms gewesen zu 135 Euronen, oder ?
http://www.reichelt.de/INTEL-DN2820FYK/3/index.html?&ACTION=3&L ...
http://www.reichelt.de/INTEL-DN2820FYK/3/index.html?&ACTION=3&L ...
Ne der Kunde hat sich letztendlich für die i5-Variante entschieden:
http://m.reichelt.de/INTEL-D54250WYKH/3/index.html?&ACTION=3&LA ...
Unglaublich aber, was die Teile doch an Leistung haben. Für normale 3 VMs pro Stück kein Problem
http://m.reichelt.de/INTEL-D54250WYKH/3/index.html?&ACTION=3&LA ...
Unglaublich aber, was die Teile doch an Leistung haben. Für normale 3 VMs pro Stück kein Problem
Hallo,
also ich würde das ganze auch erst einmal hübsch von einander trennen
wollen, denn WLAN im Hotel ist das eine und einen Router zu Hause am
heimischen Internetzugang ist etwas ganz anderes.
- Bankgeschäfte in einem Hotel ok, aber nicht über deren WLAN!!!
Nimm einen mobilen 3G/4G Router und installieren Dir eine
Bankingsoftware auf dem Laptop, die verschlüsselt die Transaktionen
gleich und mittels eines ReinertSCT Kartenlsesers ist man mittels Secoder2
Unterstützung auch auf der sicheren Seite.
- Einen AVM FB 7390 oder 7490 Router für zu Hause und den kann auch
jeder bedienen und einstellen.
Alternativ kann man dazu auch Mikrotik Geräte verwenden.
Für unterwegs:
- RB 911 Serie mit 3G/4G Modem für unterwegs
Für zu Hause: (Firma)
- RB 2011 Serie
- CCR 1009-8G-1S1S+-PC
Gruß
Dobby
also ich würde das ganze auch erst einmal hübsch von einander trennen
wollen, denn WLAN im Hotel ist das eine und einen Router zu Hause am
heimischen Internetzugang ist etwas ganz anderes.
- Bankgeschäfte in einem Hotel ok, aber nicht über deren WLAN!!!
Nimm einen mobilen 3G/4G Router und installieren Dir eine
Bankingsoftware auf dem Laptop, die verschlüsselt die Transaktionen
gleich und mittels eines ReinertSCT Kartenlsesers ist man mittels Secoder2
Unterstützung auch auf der sicheren Seite.
- Einen AVM FB 7390 oder 7490 Router für zu Hause und den kann auch
jeder bedienen und einstellen.
Alternativ kann man dazu auch Mikrotik Geräte verwenden.
Für unterwegs:
- RB 911 Serie mit 3G/4G Modem für unterwegs
Für zu Hause: (Firma)
- RB 2011 Serie
- CCR 1009-8G-1S1S+-PC
Gruß
Dobby