Wie VPN in Zeiten von HomeOffice einfach gestalten
Moin!
Vermehrt kommen die Anfragen zu HomeOffice Arbeitsplätzen und der Möglichkeit Remote zu arbeiten.
Wir haben verschiedene Lösungen im Einsatz, da diese Struktur über die Jahre einfach gewachsen ist und wir nicht jeden Kunden neu aufgesetzt haben.
Wie geht Ihr das an ?
Was ist für Euch die Ideale Lösung um VPN einfach bedienbar zu gestalten ?
Wir haben Handwerker als Endkunden, da muss es Simpel und am Besten von Überall und mit nahezu jedem Endgerät spontan möglich sein in sein Firmennetz zu kommen.
Ich bin gespannt auf regen Austausch !
Grüße
Robin
Vermehrt kommen die Anfragen zu HomeOffice Arbeitsplätzen und der Möglichkeit Remote zu arbeiten.
Wir haben verschiedene Lösungen im Einsatz, da diese Struktur über die Jahre einfach gewachsen ist und wir nicht jeden Kunden neu aufgesetzt haben.
Wie geht Ihr das an ?
Was ist für Euch die Ideale Lösung um VPN einfach bedienbar zu gestalten ?
Wir haben Handwerker als Endkunden, da muss es Simpel und am Besten von Überall und mit nahezu jedem Endgerät spontan möglich sein in sein Firmennetz zu kommen.
Ich bin gespannt auf regen Austausch !
Grüße
Robin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 642589
Url: https://administrator.de/contentid/642589
Ausgedruckt am: 22.11.2024 um 08:11 Uhr
16 Kommentare
Neuester Kommentar
Also wenn es schnell gehen sollte, ist vermutlich ein RDS-Host mit passendem RDS Gateway besser und schneller, als irgendeine VPN-Lösung. Brauchst nur den RDP-Client von Microsoft, den es für sehr viele Plattformen gibt.
Eine VPN-Verbindung wäre dagegen universeller einsetzbar und da bevorzuge ich eine Cisco ASA mit Anyconnect.
Wichtig ist eine 2FA-Lösung.
Eine VPN-Verbindung wäre dagegen universeller einsetzbar und da bevorzuge ich eine Cisco ASA mit Anyconnect.
Wichtig ist eine 2FA-Lösung.
Moin,
hier läuft 'nen Citrix Netscaler und die passende Citrix-Infrastruktur.
Von extern wird ein SSL-VPN aufgebaut, Einwahl ebenfalls via 2FA
SSL-VPN hat den Vorteil, dass es in aller Regel überall da läuft, wo man Internet hat.
Ansonsten RDP + VPN
Spannend wäre, wer ihr seid.
Seid ihr ein Systemhaus, könnte man überlegen, ob ihr mittelfristig nicht für eure Kunden eine eigene Infrastruktur betreibt, die die Kunden dann Mieten können.
Sicherlich erfordert das Kapazitäten in einem zentralen RZ und KnowHow für die Implementierung und Absicherung, aber langfristig für euch womöglich von Vorteil: Grundsätzlich einheitliche Umgebungen, ich braucht quasi nur einmal einen generellen Zugangspunkt anlegen, etc.
Könnte man mit einer VDI-Lösung realisieren. ABer hier gibt es immer viele Weg nach Rom...
Lohnt aber nur, wenn ihr ausreichend (zahlungswillige) Kunden habt. Für kleinere Handwerker aber sicherlich ebenfalls eine mögliche Alternative...
Gruß
em-pie
hier läuft 'nen Citrix Netscaler und die passende Citrix-Infrastruktur.
Von extern wird ein SSL-VPN aufgebaut, Einwahl ebenfalls via 2FA
SSL-VPN hat den Vorteil, dass es in aller Regel überall da läuft, wo man Internet hat.
Ansonsten RDP + VPN
Spannend wäre, wer ihr seid.
Seid ihr ein Systemhaus, könnte man überlegen, ob ihr mittelfristig nicht für eure Kunden eine eigene Infrastruktur betreibt, die die Kunden dann Mieten können.
Sicherlich erfordert das Kapazitäten in einem zentralen RZ und KnowHow für die Implementierung und Absicherung, aber langfristig für euch womöglich von Vorteil: Grundsätzlich einheitliche Umgebungen, ich braucht quasi nur einmal einen generellen Zugangspunkt anlegen, etc.
Könnte man mit einer VDI-Lösung realisieren. ABer hier gibt es immer viele Weg nach Rom...
Lohnt aber nur, wenn ihr ausreichend (zahlungswillige) Kunden habt. Für kleinere Handwerker aber sicherlich ebenfalls eine mögliche Alternative...
Gruß
em-pie
Naja, den Wildwuchs wirst du nicht eher los, bis dass ihr für euch einen Standard überlegt, den ihr euren Kunden anbieten könnt.
Mal als Beispiel, wenn ihr da in den Heimwerkerbüros mal 'ne Fritzbox, mal 'nen Speedport, mal diese komischen UnityMedia/ Vodafone irgendwas Kisten, etc. vorfindet, platziert im dortigen Netz irgendeinen Standard.
Im WorstCase:
Wenn im Falle des Falls am WAN-Anschluss CGN betrieben wird, bräuchtet ihr ggf. bei euch (ein gemieteter Server o.Ä.) einen Zugangspunkt:
pfSense baut den Tunnel dorthin auf, die Chefs/ TEchniker im Außeneinsatz bauen ebenfalls den Tunnel "zu euch" auf und über ein passendes Routing werden die Büros mit den Clients "gemapped".
Anleitungen für VPN auf einer pfSense gibbet hier vom Kollegen @aqui:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
Mal als Beispiel, wenn ihr da in den Heimwerkerbüros mal 'ne Fritzbox, mal 'nen Speedport, mal diese komischen UnityMedia/ Vodafone irgendwas Kisten, etc. vorfindet, platziert im dortigen Netz irgendeinen Standard.
Im WorstCase:
- Ein APU-Board (z.B. APU2E4), bestückst mit einer pfSense
- davor ein geeignetes Modem,
- bei DSL gerne gesehen: Draytek Vigor 130/165
- die vorhandene Fritte mit einer eingerichteten statischen Route
- auf der pfSense ein OpenVPN anlegen und fertig.
Wenn im Falle des Falls am WAN-Anschluss CGN betrieben wird, bräuchtet ihr ggf. bei euch (ein gemieteter Server o.Ä.) einen Zugangspunkt:
pfSense baut den Tunnel dorthin auf, die Chefs/ TEchniker im Außeneinsatz bauen ebenfalls den Tunnel "zu euch" auf und über ein passendes Routing werden die Büros mit den Clients "gemapped".
Anleitungen für VPN auf einer pfSense gibbet hier vom Kollegen @aqui:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
Hallo!
wir haben für unsere Kunden zwei Musterlösungen im Angebot:
1.) IKEv2 basierter Always On VPN Device-Tunnel für die Windows Geräte. Anmeldung am VPN erfolgt per Zertifikat und die Geräte sind alle verschlüsselt (Bitlocker TPM + PIN/USB-Key). Das bieten wir hauptsächlich für "reifere" Kunden an, die schon eine passende IT-Infrastruktur vor Ort oder bei uns im RZ haben. Wird auch sehr gut angenommen, da der VPN automatisch funktioniert, sobald das Gerät nicht mehr in der Firma ist. Und der Supportaufwand ist auch vergleichsweise gering.
2.) OpenVPN basierter User-Tunnel. Der Kunde hat vor Ort eine OPNSense Appliance, die als OpenVPN-Server fungiert. Die Anmeldung erfolgt per Zertifikat und Username + Passwort (idR. LDAP). Der User baut den Tunnel bei Bedarf über den Client auf - hier setzen wir schon eine Weile auf Viscosity, da wir einiges per GPO vorgeben können und die Lizenzen zu einem fairen Preis zu bekommen sind. Für Kunden, die Infrastruktur bei uns im RZ haben, setzen wir normalerweise auch dort den OpenVPN Server auf und binden den Kundenstandort dann per Site2Site-VPN an.
Grüße
Daniel
wir haben für unsere Kunden zwei Musterlösungen im Angebot:
1.) IKEv2 basierter Always On VPN Device-Tunnel für die Windows Geräte. Anmeldung am VPN erfolgt per Zertifikat und die Geräte sind alle verschlüsselt (Bitlocker TPM + PIN/USB-Key). Das bieten wir hauptsächlich für "reifere" Kunden an, die schon eine passende IT-Infrastruktur vor Ort oder bei uns im RZ haben. Wird auch sehr gut angenommen, da der VPN automatisch funktioniert, sobald das Gerät nicht mehr in der Firma ist. Und der Supportaufwand ist auch vergleichsweise gering.
2.) OpenVPN basierter User-Tunnel. Der Kunde hat vor Ort eine OPNSense Appliance, die als OpenVPN-Server fungiert. Die Anmeldung erfolgt per Zertifikat und Username + Passwort (idR. LDAP). Der User baut den Tunnel bei Bedarf über den Client auf - hier setzen wir schon eine Weile auf Viscosity, da wir einiges per GPO vorgeben können und die Lizenzen zu einem fairen Preis zu bekommen sind. Für Kunden, die Infrastruktur bei uns im RZ haben, setzen wir normalerweise auch dort den OpenVPN Server auf und binden den Kundenstandort dann per Site2Site-VPN an.
Grüße
Daniel
Was ist für Euch die Ideale Lösung um VPN einfach bedienbar zu gestalten ?
Heutzutage ja kinderleicht....Firewall so konfigurieren das man bei allen Betriebssystemen (Windows, Apple, Smartphones etc.) übergreifend den bordeigenen VPN Client benutzt:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Scheitern am IPsec VPN mit MikroTik
Für die Clients ist es dann an simpler Doppelklick:
https://www.heise.de/select/ct/2017/19/1505072179377781
Sowas kann auch der schlimmste DAU einfach und problemlos bedienen und solche einfachen VPN Binsenweisheiten muss man in Zeiten von Homeoffice eigentlich nicht mehr in einem Forum erfragen.
Zum Rest ist oben ja schon alles gesagt !
Sehr viel besser !! 😉
https://avm.de/service/vpn/uebersicht/
Es muss ja nicht immer gleich eine Site to Site Kopplung sein wie oben. Aus Sicherheitsgründen und vermutlich IP Adressierungsgründen so oder so ein NoGo...aber egal.
Die Notebooks hingegen sind für die Mitarbeiter, die leider zu Hause keine FritzBox besitzen.
Die brauchen sie ja auch gar nicht. Dafür hat AVM intelligenterweise den kostenlosen FritzBox Fernzugang im Portfolio. Damit können sich die Laptops kinderleicht auf die vorhandene Office FritzBox per VPN einwählen und fertig ist deine HomeOffice VPN Lösung:https://avm.de/service/vpn/uebersicht/
Es muss ja nicht immer gleich eine Site to Site Kopplung sein wie oben. Aus Sicherheitsgründen und vermutlich IP Adressierungsgründen so oder so ein NoGo...aber egal.
Moin,
mal gut zu wissen, wie die anderen Kollegen das ganze so umsetzen. Daher eine gute Frage zum Austausch und gerade jetzt besonders wichtig.
Was mir bei der ganzen Sache Bauchschmerzen bereitet, ist das Problem hinsichtlich der Sicherheit - aber auch dem Datenschutz - denn manche Arbeitgeber wollen halt einfach auch nicht, dass Daten außerhalb der Firma bearbeitet werden. HomeOffice sagt sich immer so leicht, wenn man technisch davon keine Ahnung hat. Das Netzwerk bei denen zu Hause ist ja meist unbekannt, mit zig anderen Geräten die dort drinnen hängen. Noch schlimmer, wenn VPN von privaten Geräten gestartet werden soll. Wie geht ihr damit um?
Viele Grüße
Trommel
mal gut zu wissen, wie die anderen Kollegen das ganze so umsetzen. Daher eine gute Frage zum Austausch und gerade jetzt besonders wichtig.
Was mir bei der ganzen Sache Bauchschmerzen bereitet, ist das Problem hinsichtlich der Sicherheit - aber auch dem Datenschutz - denn manche Arbeitgeber wollen halt einfach auch nicht, dass Daten außerhalb der Firma bearbeitet werden. HomeOffice sagt sich immer so leicht, wenn man technisch davon keine Ahnung hat. Das Netzwerk bei denen zu Hause ist ja meist unbekannt, mit zig anderen Geräten die dort drinnen hängen. Noch schlimmer, wenn VPN von privaten Geräten gestartet werden soll. Wie geht ihr damit um?
Viele Grüße
Trommel
Tag,
da ist der oben von den Kollegen empfohlene Weg über VPN + RDP der einzig vernünftige. Die Daten bleiben allesamt auf dem RDP, bzw. in der Infrastruktur der Firma und das Gerät zuhause wird nur noch zum Angucken benötigt.
Die Verbindungen in die Firma baue ich soweit möglich immer mit OpenVPN (läuft auf allen gängigen Clients).
In dem Fall hilft nur den gesamten Traffic über den Tunnel zu zwingen und dann über eine lokale Firewall / Router Kombi entsprechend zu steuern.
Gruß
Looser
da ist der oben von den Kollegen empfohlene Weg über VPN + RDP der einzig vernünftige. Die Daten bleiben allesamt auf dem RDP, bzw. in der Infrastruktur der Firma und das Gerät zuhause wird nur noch zum Angucken benötigt.
Die Verbindungen in die Firma baue ich soweit möglich immer mit OpenVPN (läuft auf allen gängigen Clients).
Noch schlimmer, wenn VPN von privaten Geräten gestartet werden soll.
In dem Fall hilft nur den gesamten Traffic über den Tunnel zu zwingen und dann über eine lokale Firewall / Router Kombi entsprechend zu steuern.
Gruß
Looser
Zitat von @Looser27:
In dem Fall hilft nur den gesamten Traffic über den Tunnel zu zwingen und dann über eine lokale Firewall / Router Kombi entsprechend zu steuern.
Ergänzt darum, dass per GPO keinerlei lokalen Geräte (Speichersticks, Drucker, Zwischenablage, ...) zwischen dem Client und dem RDP-Ziel ausgetauscht werden könnenNoch schlimmer, wenn VPN von privaten Geräten gestartet werden soll.
In dem Fall hilft nur den gesamten Traffic über den Tunnel zu zwingen und dann über eine lokale Firewall / Router Kombi entsprechend zu steuern.
Moin,
Als Alternative fällt mir Apache Guacamole ein. Ist ein paar Nummern kleinern und erst einmal kostenlos. Besitzt ebenfalls eine HTML5 Oberfläche und ist für kleine Nutzerzahlen performant. Wird auf grund der Entwicklung unter Apache Tomcat und damit primär unter Linux installiert.
Gruß,
Dani
Wie geht Ihr das an ?
wir setzen seit Jahren eine Virtual Deskop Infrastructure (VDI) ein. Wir nutzen dafür VMware Horizon und 90% der IT-Arbeitsplätze sind virtualisiert. Damit verbunden wird für mobiles Arbeiten / Home office (sprich externer Zugriff) der HTML5 Client genutzt. Wenn es Probleme mit der Internetanbindung des Nutzers gibt, kommt der VMware Horizon Client zum Einsatz.Als Alternative fällt mir Apache Guacamole ein. Ist ein paar Nummern kleinern und erst einmal kostenlos. Besitzt ebenfalls eine HTML5 Oberfläche und ist für kleine Nutzerzahlen performant. Wird auf grund der Entwicklung unter Apache Tomcat und damit primär unter Linux installiert.
Gruß,
Dani