guennie
Goto Top

VPN Verbidnung mit entsprechender Hardware

Guten Morgen,

ich möchte eine VPN Verbindung zu einem anderen Netzwerk herstellen und zwar mit entsprechender Hardware. Die Firma AGENDA Software bietet einen Server, der im Netzwerk installiert wird, dort eine Verbindung zu DynDNS bekommt und so eine Verbindung für entsprechende Clients aufbaut, die nur mit einem dafür vorgesehen USB-Stick eine Verbindung aufbauen können. Sind sie dann angemeldet, können die Clients über eine Remotedesktopverbindung auf dem Windows Server arbeiten. Hierzu sind auch keinerlei Router Einstellungen nötig und welchen Router man verwendet spielt dabei keine Rolle. Leider vermietet die Firma AGENDA dieses System nur an Nutzer, die auch deren Software benutzen. Das ganze nennt sich AGENDA Anywhere. Meine Frage: Gibt es so etwas auch von anderen Herstellern zu kaufen?

Vielen Dank für eure Antworten im Voraus.

LG G. Morfeld

Content-Key: 373903

Url: https://administrator.de/contentid/373903

Printed on: April 19, 2024 at 21:04 o'clock

Member: wuurian
wuurian May 15, 2018 at 06:39:03 (UTC)
Goto Top
Guten Morgen,

warum nicht ganz klassisch über den Router?
Der ist ja schon vorhanden, je nach Modell, lässt sich das doch damit realisieren, und du müsstest nichts kaufen?

Was für ein Setup hast du den?
Member: aqui
aqui May 15, 2018 updated at 07:20:08 (UTC)
Goto Top
bietet einen Server, der im Netzwerk installiert wird
Das "im" zeigt schon gleich das schlechte VPN Design dieses Konzepts, denn das erzwingt das der Internet Router den VPN Traffic ins lokale Netzwerk lassen muss, sprich man muss ein Loch in die Firewall bohren. Ein absolutes NoGo heutzutage.
Schlechter VPN Stil also das eher von wenig Fachkenntniss zeugt. Wie der Kollege @wuurian oben schon richtig sagt gehört das VPN immer in die Peripherie also auf den Router oder die Firewall selber.
Deshalb ist es auch sinnfrei sich Software zu kaufen. Auch wenn man es so mit dem schlechten Design machen möchte bieten sich genug Alternativen mit freier Software.
An erster Stelle sei hier der Klassiker OpenVPN genannt ! Das rennt sogar auf einem Raspberry Pi als VPN Server und ist zudem auch als VPN Lösung auf zahlreichen NAS Systemen present.
Aber wie bereits gesagt....gehören tut das auf eine Firewall oder Router:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
usw. usw.
Von dem Vorhaben VPN Lösungen zu "mieten" kann man nur dringenst abraten !
Damit legt man die Sicherheit in Hände Dritter, da diese ja auch die Vewrschlüsselung managen. Damit ist dann letztlich ein VPN nicht mehr sicher. Sowas ist ein NoGo heutzutage. Zumal die Notwendigkeit wegen der zahllosen Alternativen ja gar nicht nötig ist. Muss man sicher auch nicht weiter kommentieren !

P.S.: Für peinliche Vertipper in der Überschrift gibt es hier den "Bearbeiten" Button face-wink
Mitglied: 117471
117471 May 15, 2018 at 07:21:42 (UTC)
Goto Top
Hallo,

ich vermute eher, dass das Ding die Sitzung von innen eröffnet, damit eben genau keine Portfreigabe benötigt wird.

Also ähnlich dem TeamViewer.

Gruß,
Jörg
Member: gierig
gierig May 15, 2018 updated at 19:36:34 (UTC)
Goto Top
ich vermute eher, dass das Ding die Sitzung von innen eröffnet, damit eben genau keine Portfreigabe benötigt wird.
Also ähnlich dem TeamViewer.

Nicht Vermuten, lesen.
https://www.agenda-software.de/steuerberater/agenda-anywhere.htm
https://www.agenda-software.de/media-ni/Infos_fuer_Anwender/86219.pdf

In Kürze. Agenda ist ein Full Service Anbieter für Rechtsanwälte / Buchhalter / Personal Wesen / Abrechnungen
und IT Dienstleister. Ein Produkt aus der Reihe ist dieses "Anywhere".
Im grunde wird da ein SSH Tunnel aufgebaut. Auf dem Stick ist ein ein Mobiler konfigurierter SSH Client + Zertifikat der
zusammen mit dem Passwort dann Zugriff aufs "Heim Netz" bietet. Der "Server" bietet dann das Gegenstück.
Örtlich muss dann nur noch Port 22 auf die Box gegeben werden und fertig ist der Kuchen.

Zum selber Basteln:
Ne Himbeere V3 als SSH Server (oder halt ähnliches getier mit schicken Gehäuse)
Irgendwas Portables was SSH kann (Open SSH, Putty Commandline)
Ein ein paar Zertifikate, Passwörter, SSH Tunnel Weiterleitungen,
alles hübsch verpacken in eine Gui oder einer simplen Batch Datei.

Ach Ja nicht vergessen das ganze mit der Stick Seriennummer des Stickcontrollers zu verdonglen,
damit man dann einen 10er Gold verlangen kann als Miete und nicht jeder Zweite den Stick einfach kopiert...

Und da Zertifikat und Passwort erforderlich sind kann Frau und Mann es auch Zwei Faktoren Authentifizierung nennen....
Member: aqui
aqui May 15, 2018 updated at 13:23:10 (UTC)
Goto Top
Also ähnlich dem TeamViewer.
Igitt !
Der hat ja sogar noch einen Vermittlungs Server dazwischen wo jedermann mitschnorchelt.
Das wäre ein absolutes NoGo für ein VPN.
Normal wird ja AUF einen Server eine Verbindung aufgebaut, was dann Port Forwarding erzwingt.
Aber egal...nur mit diesen mehr als oberflächlichen und laienhaften Infos kann man eh nur im freien Fall raten.
Dem TO ist ja scheinbar noch nicht einmal das VPN Protokoll bekannt was dieser Agenda Server benutzt.
Dann doch besser der RasPi_mit_OpenVPN oder SSH.
Mitglied: 117471
117471 May 15, 2018 at 15:29:35 (UTC)
Goto Top
Hallo,

Örtlich muss dann nur noch Port 22 auf die Box gegeben werden und fertig ist der Kuchen.

Aha! face-smile

Das wäre das einzige Alleinstellungsmerkmal gewesen, wo sich diese Lösung von allen anderen etablierten Lösungen abgegrenzt hätte. Es gibt tatsächlich Geräte, die Verbindungen über einen Cloudservice "von innen" aufbauen (Western Digital nennt so etwas z.B. "Relay"), aber so etwas hat - wie aqui bereits bestätigt hat - in einem gewerblichen Umfeld nichts verloren.

Mit anderen Worten: Das Ding hat kein Alleinstellungsmerkmal, Du kannst "eigentlich" jede VPN-Lösung verwenden. Wenn es komplett Geräteunabhängig sein soll, nimmt man z.B. zwei pfSense: Die eine "spielt" VPN-Server im lokalen Netz, die andere funktioniert als VPN-Client und koppelt ihr LAN mit dem VPN-Server.

Ich denke aber, bei der Anforderung kommt man aber auch mit einer etwas kleineren Lösung (wo der VPN-Client auf dem PC installiert wird) aus.

Die Authentifizierung machst Du mit Zertifikaten (und zwar "pro Gerät" und nicht "pro Benutzer") und wenn wirklich mal ein Notebook geklaut wird, sperrst Du das entsprechende Zertifikat halt...

Gruß,
Jörg
Member: aqui
aqui May 15, 2018 at 18:54:49 (UTC)
Goto Top
Nach Art und Weise der Fragestellung ist der TO kein Netzwerker. So ein Quick and Dirty VPN über SSH Port 22 überfordert ihn vermutlich trotz einer hiesigen_Anleitung dafür.
Aber da der TO kein Feedback gibt ist eine Beurteilung eher Raterei.
Mit einem Klassiker wie OpenVPN oder IPsec kommt auch ein Laie beim VPN Bau einigermaßen zurecht.