Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Captive Portal mit Monowall und VPN

Frage Netzwerke Router & Routing

Mitglied: MB-EDV

MB-EDV (Level 1) - Jetzt verbinden

07.05.2012, aktualisiert 18.10.2012, 3391 Aufrufe, 5 Kommentare

Hallo,
ich habe hier schon viel mitgelesen und schon manche qualifizierte Lösung gefunden. Dafür erst mal vielen Dank.
Nun habe ich bei einem kleinen Projekt eine Frage und habe mich nun als Nutzer hier auch angemeldet. Ich hoffe Ihr könnt mir weiterhelfen.

In einem kleinen Büro soll das Netzwerk neu aufgebaut werden und mit einem öffentlichen Gastzugang und Zugang zum internen Netzwerk über VPN ausgestattet werden.
Im Büro werden intern 3-4 PCs, ein kleines NAS und ein Multifunktionsgerät verwendet. Nun soll der DSL-Zugang eben für Gäste nutzbar gemacht werden und auf das NAS per VPN von aussen zugegriffen werden können.

Folgende Hardware ist angedacht:
DSL-Modem
NETGEAR FVG318 (VPN Router)
2x alter PC (1x für Monowall mit Captive Portal und 1x für Syslog-Server zur gestzlichen Datenspeicherung)
Accesspoint für Gastzugang

Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router kommen und dann darüber den externen Zugriff ermöglichen.

Nun möchte ich aufgrund des Einsatzes von alten PCs für die Monowall diese nicht vorne haben, da ja denn bei Ausfall von dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.

Daher würde ich gerne nach dem DSL-Modem gleich den VPN-Router anordnen und dann aufteilen. Und hier stehe ich gerade etwas auf dem Schlauch und bin mir nicht sicher, wie die genaue Anordnung dann aussehen müsste. Oder soll vor dem VPN-Router dann ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer DMZ.

Ich danke schon mal für entsprechende Anregungen zur Lösung.
Mitglied: transocean
07.05.2012, aktualisiert 22.11.2012
Moin,

diese Anleitung von aqui kennst Du?

WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

Gruß
Uwe
Bitte warten ..
Mitglied: MB-EDV
07.05.2012 um 21:27 Uhr
Danke, ja kenne ich.
Mein Problem ist ja, dass ich die Monowall nicht als erste drin haben will.
Bitte warten ..
Mitglied: mrtux
08.05.2012 um 00:58 Uhr
Hi !

Zitat von MB-EDV:
Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen
über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router
kommen und dann darüber den externen Zugriff ermöglichen.

Warum machst Du das dann nicht auch so? Das funktioniert einwandfrei und absolut stabil!

Nun möchte ich aufgrund des Einsatzes von alten PCs für die Monowall diese nicht vorne haben, da ja denn bei Ausfall von
dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.

Schnapsidee1: Monowall auf altem PC? Ein alter PC braucht mind. 5-10x soviel Energie als ein ALIX Board....Wo soll da der Sinn (Vorteil) sein?
Schnapsidee2: Monowall soll unzuverlässiger sein als der (von dir oben genannte) Router, lächerlich....Nach meiner Erfahrung ist genau das Gegenteil der Fall.

auf dem Schlauch und bin mir nicht sicher, wie die genaue Anordnung dann aussehen müsste. Oder soll vor dem VPN-Router dann
ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer
DMZ.

Das ist doch keine DMZ, wir nennen sowas DMZ für Arme....Nimm also besser die Monowall als einzige Firewall, alles weitere ist Bastelei.....

mrtux
Bitte warten ..
Mitglied: MB-EDV
08.05.2012 um 09:21 Uhr
Vielen Dank für Deine Antwort, mrtux.

Warum machst Du das dann nicht auch so? Das funktioniert einwandfrei und absolut stabil!
Schnapsidee1: Monowall auf altem PC? Ein alter PC braucht mind. 5-10x soviel Energie als ein ALIX Board....Wo soll da der Sinn
(Vorteil) sein?
Schnapsidee2: Monowall soll unzuverlässiger sein als der (von dir oben genannte) Router, lächerlich....Nach meiner
Erfahrung ist genau das Gegenteil der Fall.


Prinzipiell danke ich das auch, aber es darf vorerst eben nichts kosten. Die alten PCs stehen noch rum, laufen aber vermutlich unzuverlässiger als der Netgear-Router. Dieser verrichtet seit ca. 2,5 Jahren seinen Dienst ohne Störung.
Wenn alles läuft, kann durchaus über ein Alix Board nachgedacht werden. Aber vorerst soll das ganze zum Nulltarif ausprobiert werden. Da ich als Betreuuer des Netzwerks 50 km weg bin soll der Bürobetrieb nicht durch einen Ausfall eines alten PCs behindert werden.


Das ist doch keine DMZ, wir nennen sowas DMZ für Arme....Nimm also besser die Monowall als einzige Firewall, alles weitere
ist Bastelei.....


Das mit der DMZ für Arme ist mir klar. Es braucht ja auch keine DMZ an dieser Stelle. Die Frage ist nur, ob der Aufbau zum Testen vorerst so realisiert werden könnte. Ich habe bisher noch nie einen VPN-Router hinter einem anderen Router installiert und bin mir nicht sicher wie die entsprechenden Einstellungen genau aussehen müssten.

Ein weiterer Punkt ist die Frage, ob die damals angeschafften Lizenzen des Netgear-VPN-Clients (neue Version für Win7, im Grund Greenbow) auch auf der Monowall funktionieren würden, oder ob sich alle umgewöhnen müssen. Auch möchte ich nach Möglichkeit die VPN-Zugänge erstmal nicht noch mal neu anlegen.

Wenn ich auf ein Alix-Board umsteigen würde, ist es dann sinnvoll ein zweites für den Syslog-Server zu verwenden? Dazu gibt es hier im Forum (soweit ich gesehen habe) noch keine "einfache" Lösung, oder?
Bitte warten ..
Mitglied: aqui
12.05.2012, aktualisiert 18.10.2012
@MB-EDV
Natürlich funktioniert das alles auch erstmal auf einem PC basierten pfSense oder Monowall. Die Plattform ist für deine zu testenden Funktionen erstmal völlig irrelevant.
Ein oller PC zum Testen ist also absolut OK. Die Gründe warum man den nicht im Dauerbetrieb einsetzen soll sind dir ja hinreichend bekannt...
Überhapt Lizenzen für einen VPN Client auszugeben ist Unsinn, denn es gibt kostenfreie VPN Clients wie z.B. den allseits bekannten und verbreiteten Shrew Client:
http://www.shrew.net/
der sowas eigentlich vollkommen überflüssig macht.
Zudem ist deinen Frage auch völlig unsinnig, denn die Lizenzen beziehen sich immer auf den Client niemals auf den Server. Wenn du also einen lizensierten VPN Client hast der IPsec kann dann "spricht" der natürlich auch mit Monowall oder pfSense IPsec !
http://www.shrew.net/support
Abgesehen davon sind solche lizenzpflichtigen Client mehr oder weniger überflüssig wenn man die bordeigenen VPN Clients aller Betriebssysteme oder Smartphones verwendet.
Damit entfällt dann so oder so jegliche Nutzung externer VPN Clients:
http://www.administrator.de/wissen/vpns-mit-dd-wrt%2c-m0n0wall-oder-pfs ...
Aber wenns dir nach dem Schema geht: "Warum einfach machen wenn es umständlich auch geht" Nur zu.... Es gibt immer mehrere Wege nach Rom....
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

(2)

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Router & Routing
PfSense - VPN-Verbindung über Captive Portal? (8)

Frage von micson zum Thema Router & Routing ...

HTML
Captive Portal login Seite (2)

Frage von gansa28 zum Thema HTML ...

Netzwerkmanagement
gelöst PfSense, Captive Portal eigene mehrsprachige Templates (5)

Frage von seltsam zum Thema Netzwerkmanagement ...

Netzwerke
gelöst Weiterleitung nach Anmeldung im Captive Portal (1)

Frage von MLangHSE zum Thema Netzwerke ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (15)

Frage von JayyyH zum Thema Switche und Hubs ...

DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...

Backup
Clients als Server missbrauchen? (10)

Frage von 1410640014 zum Thema Backup ...