markowitsch
Goto Top

VPN Verbingung von 3 Standorten - Site to Site

Hallo liebe Netzwerker,

ich möchte 3 Standorte (1 x Zentrale und 2 x Nebenstandorte) über das Internet mit VPN - Site to Site verbinden.
Die beiden Nebenstandorte haben eine statische öffentliche IP Adresse.
Die Zentrale hat eine dynamische öffentliche IP Adresse - hier wird eine statische IP nicht notwenig sein, da sich die Zentrale per VPN an die Nebenstandorte Verbindet und nicht umgekehrt.
Ich hoffe hier keinen Denkfehler zu machen; wenn notwendig kann ich aber die Zentrale auch auf eine statische IP Adresse umstellen.

Von der Zentrale aus sollten die 2 Nebenstandorte gleichzeitig erreichbar sein.
Die 2 "Nebenstandorte" müssen untereinander nicht kommunizieren können.

Zentrale PC - IP : 192.168.10.10
Nebenstandort 1 PC - IP : 192.168.20.10
Nebenstandort 2 PC - IP : 192.168.30.10

Die beiden PCs in den Nebenstandorten sollen vom PC in der Zentrale aus z.B. per Ping erreichbar sein - gleichzeitig.

Ich habe bereits bei Fortinet angefragt und es ist kein Problem dies zu realisieren; leider sind die Fortigate Firewall aber sehr teuer.
Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw. Router ihr mir für mein Projekt empfehlen könnt.

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?

Danke Marko

Content-Key: 302388

Url: https://administrator.de/contentid/302388

Printed on: April 16, 2024 at 23:04 o'clock

Member: michi1983
michi1983 Apr 20, 2016 updated at 18:19:26 (UTC)
Goto Top
Hallo,

Zitat von @Markowitsch:
Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Ist dies mit solchen Geräten realisierbar?
Die können das bestimmt auch.
Ich kann dir eine PfSense Appliance auf einem APU Board empfehlen.
Damit ist das im Handumdrehen erledigt.
Hier hast du von Kollege @aqui zusammengefasst einige (wenn nicht alle) Infos face-smile
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

Sowas z.B.:
http://varia-store.com/Hardware/PC-Engines-Bundles/PC-Engines-APU1D4-Bu ...

Da du ja in der Zentrale keine statische IP hast machst du einfach einen der Nebenstellen zur Zentrale (in der PfSense) und die anderen zu Clients. Nimm am besten den Nebenstandort mit der höchsten Bandbreite als Zentrale.

Hier noch eine schöne Anleitung für ein Site2Site Setup:
https://doc.pfsense.org/index.php/OpenVPN_Site-to-Site_PKI_(SSL)

Danke Marko
Gruß
Michi
Member: BirdyB
BirdyB Apr 20, 2016 at 18:11:59 (UTC)
Goto Top
Hallo Marko,

das ganze ist mit vielen Geräten realisierbar. Ziehe ggf. auch pfSense oder Mikrotik in Betracht! Ansonsten geht es auch mit Cisco.
Zu Netgear kann ich nichts sagen.
Technisch gesehen würde ich aber dafür sorgen, dass die Nebenstellen sich bei der Zentrale einwählen. Gerade wenn es um das Verteilen der Einstellungen geht (z.B. DNS, Routen) machst du es dir einfacher.

Beste Grüße!


Berthold
Member: Dani
Dani Apr 20, 2016 updated at 19:06:46 (UTC)
Goto Top
Guten Abend,
ich würde sagen, es hängt von deinen Anforderungen ab. Wenn es ausschließlich um einen VPN-Tunnel geht, wird jeder Hersteller in Frage kommen. Wenn man sich etwas tiefer mit dem Thema beschäftigt, stellt man meisten fest, dass man noch weitere Funktionen benötigt bishin zu entsprechenden Reaktionszeiten vom technischen Support. In kleineren Bereichen spielt auch die Supportsprache noch eine Rolle.

Stell einen Anforderungskatalog zusammen und frag uns dann nochmal nach Herstellerempfehlungen... face-smile Alles andere führt dazu, dass jeder sein Lieblingshersteller postet und somit die Strichliste entscheidet. face-wink


Gruß,
Dani
Mitglied: 117471
117471 Apr 20, 2016 at 21:39:56 (UTC)
Goto Top
Mitglied: 108012
108012 Apr 21, 2016 at 03:12:34 (UTC)
Goto Top
Hallo,

das sollte sich mit fast allen am Markt befindlichen VPN Routern (Business, DD-WRT, OpenWRT)
realisieren lassen. Ebenso wie mit einigen Firewall- Distributionen (pfSense, IPFire, IPCop,
OPNSense, Sophos UTM oder Untangle UTM) man sollte sich eben nur vorher entscheiden
ob Firewall oder Router. Fertige Geräte oder Eigenbau sind da eben auch immer so eine Sache
einige sind kinderleicht zu bedienen und "liegen" einem in der Bedienung auch gut "in der Hand"
und mit anderen kommt man eben nicht so gut klar bzw. sie haben eine recht steile Lernkurve.

- MikroTik RB3011
- MikroTik CCR1009
- OpenWRT auf SolidRun ClearFog Base oder Pro Board
- pfSense 2.3 auf APU2C4 oder Supermicro Intel Atom C2x58 Board

Oder einen kleinen eigenen VPN Server in der DMZ mit CentOS & SoftEtherVPN drauf sollte auch
ausreichen und das Beste daran ist das man mit einem "Klick" alle drei Standorte untereinander
bzw. miteinander verbinden kann und sie auch alle aufeinander zugreifen können.

Nun bin ich auf der Suche nach etwas günstigeren Geräten, und wollte fragen welche Firewall bzw.
Router ihr mir für mein Projekt empfehlen könnt.
Siehe oben, aber wirklich günstiger wird es nicht werden denn der Durchsatz soll ja auch stimmen oder?

Ich dachte an z.B. Cisco RV Router oder an Netgear ProSafe Firewalls.
Cisco RV325 oder Netgear FVS336Gv3 sind auch in der Preislage von einer pfSense auf APU2 Board!!!

Ist dies mit solchen Geräten realisierbar?
Ich würde zur Zeit auf pfSense Version 2.2.6 oder 2.3 und das APU2C4 Board setzen oder auf OpenWRT
auf einem ClearFog Pro Board, was aber nicht gerade günstiger ist, sondern eher teurer bzw. gleich teuer.

Gruß
Dobby
Member: aqui
aqui Apr 21, 2016 at 08:07:26 (UTC)
Goto Top
Hier gibt es weitere Anregung zu dem Thema:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Eigentlich ist das ein simpler und banaler Klassiker !