kodach
Goto Top

Welche Hardware für VPN

Guten Morgen

Ich suche aktuell eine einfache und wenn möglich nicht zu extreme möglichkeit eine VPN "Server" zu betreiben.

Die bisherige Infrastruktur umfasst einen VDSL Router ohne spezielle Funktionen, und zwei Windows Server einmal Windows Server 2012 als Datenserver und einen WIndows 8.1 Server für spezielle Programme die leider unter der Serverversion nicht richtig laufen.

Nun ist es so, dass ich aber wenn möglich unabhängig der beiden Server sein möchte. Es kommt vor, dass man im Ausland auch auf Sensible Daten im Internet zugreifen möchte. Ich denke eines der Extremsten wäre eine eBanking verbindung. Es soll also (Wie kann es auch anders sein face-smile) möglichst sicher sein.

Verbunden wird jeweils mit Smartphones, Tabletts und Laptops. Es wird sich mit einem Hotel WLan oder MiFi über 4G eingeloggt.

Nun gibt es ja einige Möglichkeiten wie Router, Firewall, Software etc. Was wäre eine gute möglichkeit? Es wäre gut wenn mind. 5 Geräte gleichzeitig die Verbindung nutzen können. Es ist leider keine Statische IP aber es wurde ein DynDNS eingerichtet.

Was könnt ihr mir da Empfehlen?

VIelen Dank schon im Voraus für jede Hilfe.

Gruss

Koda

Content-ID: 266157

Url: https://administrator.de/contentid/266157

Ausgedruckt am: 23.11.2024 um 04:11 Uhr

aqui
Lösung aqui 13.03.2015 aktualisiert um 14:10:46 Uhr
Goto Top
Technisch am besten du tauscht den VDSL Router gegen einen oder einen Firewall aus der VPN supportet. Geht das nicht dann machst du eben halt eine Kaskade mit dem bestehenden Router.
Wichtig wäre noch zu wissen WELCHES VPN Protokoll du verwenden willst ? Leider machst du dazu keine Angaben face-sad
Es gibt aber viele Router oder Firewall Systeme die mehrere Protokolle supporten.
Hier hast du eine Übersicht und ein paar Grundlagen wie man sowas löst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
Letztlich ist es mehr oder weniger egal was für einen HW du einsetzt. Du solltest aber drauf achten das die VPN Hardware mehrere VPN Protokolle supporten sollte, damit du unabhängig und flexibel bist.
Sinnvoll ist es die VPN Funktion immer auf einen Router oder Firewall zu betreiben um ggf. von einer Server Infrastruktur unabhängig zu sein. Von den Sicherheitsproblemen die das brigt mal ganz zu schweigen.
KodaCH
KodaCH 13.03.2015 aktualisiert um 10:18:48 Uhr
Goto Top
Guten Morgen

Vielen Dank für deine Antwort. Über das Protokoll weiss ich zu wenig was da die sicherste Lösung ist für eben unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung. Was ist bisher gelesen habe wäre wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt. Aber ich lasse mich gerne etwas besserem belehren.

In der Schweiz werden die Router direkt vom Anbieter vergeben. Man kann zwar wechseln hat aber oft kein Support mehr wenn es nicht die eigenen Geräte sind. Da bisher nur Software Firewall dahinter stehen könnte sicher eine HW Firewall nicht schaden. Gibt es denn hier etwas was zu empfehlen ist? Im Netz sind aktuell 6 Mobile Geräte, 5 PC/Laptops und 2 Server. Schön wäre es halt wenn es keine Wiederkehrenden Gebühren hat da wir dafür einfach zu klein sind.

Ich habe schon die Zyxel Geräte angesehen blicke da aber mit den Lizenzierungen nicht so recht durch. Da alles mit GB Leitungen ist wäre sicher eine GB Firewall nicht schlecht. Da Mobile Geräte im Spiel sind weiss ich auch nicht ob die Firewall auch WLAN unterstützen muss oder ob die Firewall irgendwie vor den Router geschaltet werden muss. Da kenne ich mich nicht sehr gut aus aber lerne gerne dazu.

Gruss

Koda
aqui
aqui 13.03.2015 um 11:30:54 Uhr
Goto Top
Über das Protokoll weiss ich zu wenig was da die sicherste Lösung ist für eben unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung.
Oha, keine gute Voraussetzung face-sad Und du willst dann jemanden mit vermutlich noch weniger Ahnung beraten ?
Was ist bisher gelesen habe wäre wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt
Da gehts schon los. Nein ist es nicht, gerade wenn du Firewalls oder NAT im Pfad hast ist das eher kontraproduktiv, das IPsec da nicht ganz trivial ist. Gerade L2TP kommt in 2 Varianten daher einmal im Raw Modus und einmal in Kombination mit IPsec ESP. Beides ist nicht kompatibel und kann zu Problemen mit Clients führen die entweder nur das eine oder das andere supporten. Siehe obiges Tutorial !
Besser und einfacher zu handeln ist da immer ein SSL basiertes VPN Protokoll wie OpenVPN z.B.
Es ist aber wichtig das du das VORHER festlegst bevor du HW beschaffst ! Sicher auch eine Frage der Majorität der Clients was die supporten.
In der Schweiz werden die Router direkt vom Anbieter vergeben.
Und...?? Wo ist das Problem. Das ist meinst billigste Schrott HW denn Provider verschenken nichts, die wollen nur dein Geld.
Verantwortungsvolle Netzwerker tauschen solche üble HW als allererstes aus gegen was sicheres und vernünftiges wie z.B. das hier !
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Aber auch wenn du das nicht machen willst oder kannst weil dir die Kenntnisse fehlen, macht man dann immer einen Router Kaskade um ein sicheres Gerät unter seiner eigenen Hoheit zu betreiben. Gerade in einem VPN Umfeld !
könnte sicher eine HW Firewall nicht schaden.
Ein richtiger Ansatz...
Gibt es denn hier etwas was zu empfehlen ist? Im Netz sind aktuell 6 Mobile Geräte, 5 PC/Laptops und 2 Server.
Diese Frage ist in einem Forum nicht umfassend zu beantworten wie du dir sicher selber denken kannst. Es fehlen einfach mehr Informationen von dir... face-sad
Dein Netz ist ja eher ein kleines Popelnetz mit geringsten Anforderungen. Es stellt sich also generell die Frage ob du zum Gürtel noch den Hosenträger brauchst und dir was fertiges kaufen willst. Dann ist es völlig egal ob du ne kleine Zywall, Juniper, Watchguard, Checkpoint, usw. Applinace nimmst.
Hast du ein kleines Budget (in der Schweiz vermutlich eher nicht face-wink ) und scheust du dich nicht etwas selber zu machen um zu verstehen WAS du da machst ist das hier eine sehr gute Lösung für dich:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Es gibt halt viele Wege nach Rom...
sk
sk 13.03.2015 aktualisiert um 11:45:37 Uhr
Goto Top
Zitat von @KodaCH:
unteranderem eine internet Banking Verbindung von einem Hotel WLan oder 3G/4G Verbindung. Was ist bisher gelesen habe wäre
wohl L2TP/IPsec am einfachsten da es eine Sichere Verbindung gewährleistet und auch mit iOS keine Probleme gibt. Aber ich
lasse mich gerne etwas besserem belehren.

L2TPoverIPSec hat in der Tat den Charme, dass es von allen heute relevanten Endgeräten nativ unterstützt wird. Allerdings kann es damit bei einigen Hotel-WLANs Probleme geben - abhängig von deren NAT- und Firewallkonfiguration. Der zuverlässigere Weg wäre ein SSL-/TLS-basiertes VPN.


Zitat von @KodaCH:
Schön wäre es halt wenn es keine Wiederkehrenden Gebühren hat da wir dafür einfach zu klein sind.
Ich habe schon die Zyxel Geräte angesehen blicke da aber mit den Lizenzierungen nicht so recht durch.

Die Zywall-Serie von Zyxel wäre dann schon eine gute Option. Anders als bei vielen anderen Herstellern muss man dort z.B. für den Erhalt von Firmwareupdates keinen Supportkontrakt abschließen. Auch das sonstige Lizenzmodell ist eigentlich recht transparent und fair. Bestimmte Funktionsupgrades wie die Erhöhung der Anzahl der möglichen gleichzeitigen SSL-VPN-Tunnel oder die Anzahl der zentral verwaltbaren WLAN-Accesspoints erfordern ein einmaliges Kaufen und Aktivieren einer zusätzlichen Lizenz. Die Funktion als solche mit einer begrenzten Anzahl ist aber in jedem Fall kostenlos enthalten. Wiederkehrende Zahlungen sind nur für den Betrieb der UTM-Dienste wie Antivirus, Antispam, IDP usw. erforderlich. Das ist aber bei allen Herstellern so. Außerdem muss man das nicht zwingend einsetzen. Der Nutzen ist ohnehin begrenzt.


Zitat von @KodaCH:
Da Mobile Geräte im Spiel sind weiss ich auch nicht ob die Firewall auch WLAN unterstützen muss

Wenn Ihr im internen Netz WLAN zur Verfügung stellen wollt, wäre es in einer kleinen Umgebung möglich, ein Modell mit integriertem Accesspoint zu wählen (z.B. die USG60w). Aber das nur, um zusätzliche Hardware zu vermeiden. Dedizierte WLAN-Hardware geht die Firewall nichts an. Es sei denn, Du willst die Firewall auch zur zentralen Verwaltung der Accesspoints einsetzen - dann benötigst Du selbstverständlich eine Firewall, die das kann sowie hierzu kompatible Accesspoints.


Zitat von @KodaCH:
oder ob die Firewall irgendwie vor den Router geschaltet werden muss.

Die entscheidende Frage ist, ob Dein vorhandener Router zwangsweise bleiben und im Routingmodus betrieben werden muss oder ersetzt oder im transparenten Bridgemodus betrieben werden kann. Wenn ersteres der Fall ist, wirst Du mit IPSec Probleme bekommen. L2TPoverIPSec mit einer Zywall hinter einem Zwangsrouter (im NAT-Modus) ist z.B. gar nicht möglich. Auch hier wäre SSL/TLS das unkompliziertere Protokoll. Aber komm bitte nicht auf die Idee, die integrierte SSL-VPN-Funktion einer (als solches eingesetzten) Firewall zu nutzen. Das wäre fahrlässig. Bei jedem Hersteller. Das abzusichern schafft nicht mal Cisco. Ein SSL-VPN-Server gehört (insbesondere wenn er einen Webserver beinhaltet) zwingend auf ein dediziertes Device in einer DMZ!
Eine sinnvolle Option könnte hier z.B. ein Raspi mit OpenVPN in der DMZ sein. Dafür gibt es mittlerweile sowohl für Android als auch für iPhone eine offizielle App, die kein Jailbreak oder Rooten mehr erfordert.


Gruß
sk
KodaCH
KodaCH 13.03.2015 um 12:00:42 Uhr
Goto Top
Hi

Vielen Dank für eure Antworten. Also Beraten möchte ich niemand. Es ist bei mir so, dass es eine Kleinfirma ist welche viele Daten benötigt. Nur deshalb wurde auf die Server Variante gewechselt. Früher hatten wir einen PC mit Windows und 8 Festplatten. Dies wurde zu knapp, und die Freigaben konnten nicht Sinnvoll gehandhabt werden. Nun mit einem richtigen Server und Windows Server 2012 klappt dies hervorragend. Der Clou zusätzlich ist, das die Firma im selben Haushalt wie Privat ist. Es sind auch nur zwei Personen die im Haushalt leben die Zugriff auf alles haben. Ansonsten kommen keine Fremden drauf.

Deshalb ist es ja eher banal gehalten mit der bisherigen Infrastruktur. Deshalb haben wir auch weder eine DMZ noch sonstige weiteren grossen Sicherheitsvorkehrungen getroffen. Nun kommt es aber so, das wir ab und an im Ausland auf Messen oder mal im Urlaub sind. Da wir keine Angestellten haben müssen wir trotzdem sicher auf Bankdaten und weitere Sensible Daten zugreifen können. Und daher ist nun auch das Thema VPN aufgekommen.

Der Router könnte sicherlich ersetzt werden. Da aber auch TV über den Router läuft wird nicht jedes Gerät funktionieren.

Eine Firewall hat für mich aktuell zwei Vorteile gegenüber neuer Hardware in form von einem Raspi, oder sonstigen Linuxservern. Ich habe einerseits noch etwas für mehr Sicherheit was in der heutigen Zeit sicher nie schaden kann, und es gibt eventuell eine Möglichkeit auch Unterwegs z.B. sich in ein eBanking loggen zu können ohne bedenken zu haben. Zusätzlich verwende ich Unterwegs sehr oft den Remotedesktop. Verlegt sind eigentlich alles CAT5e und 6 Kabel mit 1 GB Switches. Der Server wird einzig und allein als Datenserver im RAID verwendet ohne weitere Funktionen.

So viel zur Geschichte mit der Infrastruktur. Vielleicht hilft dies ja eher etwas um beim Thema weiter zu kommen.

Die Firewall hätte schlussendlich einfach zum Ziel ggf noch etwas mehr Geschützt zu sein und eben die Internetverbindung im Ausland etwas zu Schützen wenn man auf entsprechenden Seiten ist. Daher denke ich ist für meinen fall der Raspi nicht unbedingt ideal. So wäre wohl wirklich eine SSL/TLS Verbindung das beste da ich in den Hotels oder im 3G/4G Netz kein Problem möchte.

Ich denke das Thema wird schwerer als erhofft face-sad. Dachte eigentlich die Zywall und co die man heute ja auch gerne für Private Gebräuche verkauft sind so Geschützt/Konfiguriert das es Problemlos möglich ist auch die VPN Funktion zu schützen. Und ein VPN zuhause wäre mir lieber als einen gemieteten auf einem fremden Server. So viel ich gefunden habe wäre bei der Swisscom mit deren Hardware eine DMZ möglich. https://www.swisscom.ch/de/privatkunden/hilfe/loesung/netzwerkeinstellun ...

Gruss

Koda
aqui
Lösung aqui 13.03.2015 aktualisiert um 14:10:23 Uhr
Goto Top
Dies wurde zu knapp, und die Freigaben konnten nicht Sinnvoll gehandhabt werden.
Deshalb nimmt der kundige Netzwerker dafür heutzutage auch ein NAS wie die von QNAP oder Synology....
Ich denke das Thema wird schwerer als erhofft
Nein das ist wie immer falsch gedacht und auch Blödsinn.
Beschaff dir eine Zywall oder nimmt die o.g. pfSense, kaskadier die mit dem vorhanden Router, richte das entsprechende Port Forwarding ein fürs VPN auf dem Router und fertig ist der Lack.
Jeder PC Bastler klickt dir das in 10 Minuten einsatzbereit. WO ist hier als dein wirkliches Problem ?!
für Private Gebräuche verkauft sind so Geschützt/Konfiguriert das es Problemlos möglich ist auch die VPN Funktion zu schützen.
Das ist ja auch so und oben dir ja auch schon mehrfach beschrieben worden....
Und ein VPN zuhause wäre mir lieber als einen gemieteten auf einem fremden Server.
Das ist auch so, denn gemeiteten kannst du nicht wirklich trauen logischerweise wie die mit Schlüsseln, Zertifikaten usw. umgehen. Mit was eigenem bist du auf alle Fälle auf dem richtigen Weg.
Du musst jetzt einfach nur mal machen mit den oben genannten Firewall Tips oder willst du noch Monate rumdiskutieren was noch geht und was nicht ? Kommt ja nicht mehr bei raus, alle Fakten sind dazu gesagt und du hast ja auch schon den Weg "Firewall" eingeschlagen.
KodaCH
KodaCH 13.03.2015 um 14:10:19 Uhr
Goto Top
Hi

Vielen Dank. Da hast du recht. Die ZyXEL ZyWALL 110 sieht da sehr Interessant aus. Ich werde mir die mal genauer ansehen face-smile

PS. Das Nas ist bei 24 Platten aber einiges Teurer face-smile

Gruss

Koda
aqui
aqui 13.03.2015 um 14:12:09 Uhr
Goto Top
...aber allemal besser und performanter als ein Windows Server mit 24 Platten !!! Stellt sich da ja auch die Frage wie du die auf dem Mainboard angeschlossen hast.
KodaCH
KodaCH 13.03.2015 um 14:35:34 Uhr
Goto Top
Hmmm mach mich nicht fertig face-smile Jetzt komm ich dann ins grübeln... face-sad
Habe ein Supermicro SC846E16-R1200B: mit einem LSI MegaRAID SAS 9260-4i
stormfire
stormfire 14.03.2015 um 07:51:13 Uhr
Goto Top
Was mir in diesem Zusammenhang noch einfallen würde wäre eine kleine hübsche Sophos UTM. Diese ist im Heimgebrauch komplett kostenlos, und im Firmenumfeld in der Essentials-Variante auch:
https://secure2.sophos.com/de-de/products/free-tools/sophos-utm-essentia ...

Sehr leicht zu bedienen, intuitive Oberfläche, SSL-VPN, Firewall usw. echt genial und gut !

Out of the Box gibt es diese aber nur als virtuelle Appliance oder als Installations-CD mit eigener Hardware. Dazu benötigt man ein kleines Gehäuse z.B. hier http://networkguy.de/?p=269
Oder für alle Stromsparer eine kleine Intel NUC (die hat zwar nur einen LAN Port aber als VPN Firewall hinter einem Router absolut ausreichend)

VG
aqui
aqui 14.03.2015 aktualisiert um 07:55:58 Uhr
Goto Top
Oder für alle Stromsparer eine kleine Intel NUC
Dann aber mit ner pfSense drauf die kann allemal mehr als der Sophos. Für den NUC gibt es ja performante USB zu Gigabirt Ethernet Adapter und schon kann man wieder ne Mehrport Firewall draus machen:
http://www.reichelt.de/LOGILINK-UA0158/3/index.html?&ACTION=3&L ...
stormfire
stormfire 14.03.2015 um 08:11:30 Uhr
Goto Top
Super Idee !
Oder gleich USB 3.0 Adapter ab Generation 2 der NUCs.
Bin von den Teilen echt begeistert. Gestern z.B. bei einem kleinen Kunden zwei alte x3650 M2 gegen zwei NUCs mit je einer SSD, ESXi 5.5 und Datastore via iSCSI über vorhandene QNAP angebunden und virtualisiert, geht tadellos
aqui
aqui 14.03.2015 aktualisiert um 08:13:28 Uhr
Goto Top
Oha, das sind aber keine NUCs mit Atoms gewesen zu 135 Euronen, oder ? face-wink
http://www.reichelt.de/INTEL-DN2820FYK/3/index.html?&ACTION=3&L ...
stormfire
stormfire 14.03.2015 um 12:58:48 Uhr
Goto Top
Ne der Kunde hat sich letztendlich für die i5-Variante entschieden:
http://m.reichelt.de/INTEL-D54250WYKH/3/index.html?&ACTION=3&LA ...

Unglaublich aber, was die Teile doch an Leistung haben. Für normale 3 VMs pro Stück kein Problem
aqui
aqui 14.03.2015 um 13:01:54 Uhr
Goto Top
Auf der anderen (Atom, Celeron) würde wohl auch eine ESXi Installation scheitern aufgrund der CPU.
108012
108012 14.03.2015 um 16:37:19 Uhr
Goto Top
Hallo,

also ich würde das ganze auch erst einmal hübsch von einander trennen
wollen, denn WLAN im Hotel ist das eine und einen Router zu Hause am
heimischen Internetzugang ist etwas ganz anderes.

- Bankgeschäfte in einem Hotel ok, aber nicht über deren WLAN!!!
Nimm einen mobilen 3G/4G Router und installieren Dir eine
Bankingsoftware auf dem Laptop, die verschlüsselt die Transaktionen
gleich und mittels eines ReinertSCT Kartenlsesers ist man mittels Secoder2
Unterstützung auch auf der sicheren Seite.

- Einen AVM FB 7390 oder 7490 Router für zu Hause und den kann auch
jeder bedienen und einstellen.

Alternativ kann man dazu auch Mikrotik Geräte verwenden.
Für unterwegs:
- RB 911 Serie mit 3G/4G Modem für unterwegs

Für zu Hause: (Firma)
- RB 2011 Serie
- CCR 1009-8G-1S1S+-PC

Gruß
Dobby