Gibt es sowas wie eine "plug an play" Lösung um ein Netzwerk (VPN über inet) auf einen entfernten Standort zu erweitern? Beide Standorte habe eine feste IP und ich suche eine einfach zu händelnde Lösung die nur geringe Kenntnisse erfordert.
:
Verschoben durch Moderator
Lancom hat dafür einen Assistenten namens "1-Click-VPN". Die Qualität und Funktionalität der Geräte ist sehr gut, sie kosten aber auch eine Handvoll Euro mehr: http://www.lancom-systems.de/produkte/standortvernetzung/router-vpn-gateways/
Icke ®. schrieb: > Lancom hat dafür einen Assistenten namens "1-Click-VPN". "Lancom" und "easy to use"? Also tschuldigung, das ist so ziemlich ein Widerspruch in sich selbst. Die Geräte mögen stabil funktionieren, aber die Bedienung ist eine ziemliche Katastrophe. Es mag zwar Assistenten geben, nur sobald Du irgendwas mal wieder anpassen oder erneuern willst was der Assistent mal gemacht hat geht das nur über die tief verschachtelten und ziemlich seltsam aufgebauten Menüs. Und wenn man die Zertifikate ändern will muss man auf die Kommandozeile. Normal ist man dann besser dran man setzt das Teil komplett zurück und fängt wieder ganz von vorne an. Ich würde die Zywall USGs von Zyxel empfehlen. Die sind unkompliziert über ne ganz nette Weboberfläche zu bedienen, die hat man schnell verstanden. Auch die Qualität stimmt bei denen.
Wenn die Netzstruktur sehr einfach ist, also auf beiden Seiten genau ein Netz existiert, dann kann man das günstig mit 2 Fritzboxen machen. Das ist dann auch sehr einfach zu konfigurieren.
Gerd E. schrieb: > Also tschuldigung, das ist so ziemlich ein Widerspruch in sich selbst. > Die Geräte mögen stabil funktionieren, aber die Bedienung ist eine > ziemliche Katastrophe. Das trifft höchstens zu, wenn man das Webinterface zur Konfiguration nutzt, was aber kein Mensch macht, der regelmäßig mit Lancom zu tun hat. Dafür gibt es nämlich extra die Lantools. Und damit wiederum ist die Config so übersichtlich und klar zu bedienen, wie sonst bei keinem Router, den ich kenne.
Icke ®. schrieb: > Das trifft höchstens zu, wenn man das Webinterface zur Konfiguration > nutzt, was aber kein Mensch macht, der regelmäßig mit Lancom zu tun hat. > Dafür gibt es nämlich extra die Lantools. Genau. Damit kannst Du viels machen, für manches, wie z.B. zum Löschen von Zertifikaten, muss man aber eben auf die Kommandozeile. > Und damit wiederum ist die > Config so übersichtlich und klar zu bedienen, wie sonst bei keinem > Router, den ich kenne. So, dann versuch doch mal z.B. den VPN-Tunnel, also das Netz auf der Gegenseite des VPNs, zu ändern. Schau mal bitte alle Punkte unter dem Menü VPN durch. Findest Du das da irgendwo? Nein. Denn das ist in dieser "übersichtlich und klar zu bedienen"den Oberfläche selbstverständlich unter dem Menüpunkt Firewall in den Firewallregeln versteckt. Denn da sucht es der geneigte Bediener natürlich als erstes...
Gerd E. schrieb: > zum Löschen von Zertifikaten, muss man aber eben auf die Kommandozeile. Oder man macht das über den Menüpunkt "Zertifikate" in den Lantools. > So, dann versuch doch mal z.B. den VPN-Tunnel, also das Netz auf der > Gegenseite des VPNs, zu ändern. Ich kann dir nicht folgen, was genau willst du ändern? Die Netzwerkadresse? Die öffentliche IP- bzw. DNS-Adresse der Gegenstelle? Was anderes?
:
Bearbeitet durch User
Icke ®. schrieb: >> zum Löschen von Zertifikaten, muss man aber eben auf die Kommandozeile. > > Oder man macht das über den Menüpunkt "Zertifikate" in den Lantools. Dort kannst Du aber einmal auf den Router hochgeladene Zertifikate nicht mehr vom Router löschen. Probier das mal, soweit ich weiß geht das nur über die Kommandozeile (Telnet/SSH). >> So, dann versuch doch mal z.B. den VPN-Tunnel, also das Netz auf der >> Gegenseite des VPNs, zu ändern. > > Ich kann dir nicht folgen, was genau willst du ändern? Die > Netzwerkadresse? Die öffentliche IP- bzw. DNS-Adresse der Gegenstelle? > Was anderes? Die IP des LAN auf der VPN-Gegenseite. Also das Ziel meines VPN-Tunnels. Sagen wir mal das LAN auf der lokalen Seite ist 192.168.1.0/24 und das LAN auf der Gegenseite ist 192.168.128.0/24. Die beiden LANs sollen per VPN verbunden werden. Das kannst Du recht einfach mit dem Wizard einrichten. Nur jetzt bekommt die Gegenseite meinetwegen noch ein WLAN hinzu, der VPN-Tunnel zur Gegenseite soll dafür jetzt in 192.168.128.0/23 geändert werden. Und genau diese Änderung ist jetzt eben nicht mehr so einfach. Denn die Tunnelkonfiguration ist eben nicht unter VPN zu finden, sondern wird über 2 kryptische Firewallregeln abgebildet.
:
Bearbeitet durch User
Gerd E. schrieb: > Dort kannst Du aber einmal auf den Router hochgeladene Zertifikate nicht > mehr vom Router löschen. Mag sein, daß dies bei (ziemlich) alten Versionen so war, im aktuellen Lanconfig kann man die Zertifikate auch entfernen (Bild1). > VPN-Tunnel zur Gegenseite soll dafür jetzt in 192.168.128.0/23 geändert > werden. Diese Änderung erfolgt in der Routing-Tabelle (Bild2) und nicht in der VPN-Konfiguration. Dort, im Abschnitt Verbindungsliste, wird die öffentlich erreichbare IP-Adresse bzw. der DNS-Name der Gegenstelle eingetragen (Bild3, nur bei LAN-LAN-Kopplung). Die Firewall hat mit der VPN-Config nur insoweit zu tun, als daß dort in bestimmten Fällen eine für den Verbindungsaufbau nötige Regel anzulegen ist. https://www2.lancom.de/kb.nsf/1275/F0C3A3BB7932556DC1256DEF003B0915?OpenDocument
Denis G: schrieb: > Beide Standorte habe eine feste IP und ich suche eine einfach zu > händelnde Lösung die nur geringe Kenntnisse erfordert. OpenVPN Das ist zwar nicht ganz plug-and-play, aber dafür gibt es fast idiotensichere Schritt-für-Schritt Anleitungen. Diese Software läuft auf so zimlich allem von der Fritz-Box bis zum Handy.
Schreiber schrieb: > OpenVPN Wenn du entsprechendes Wissen mitbringst kannst du innerhalb von 2-3h mit OpenWRT und OpenVPN dieses Szenario mit einer billigen Asiaplaste umsetzen, welche ziemlich stabil läuft. Stichwort "Roadwarrior Scenario". Einschalten, Kabel anstecken und warten.
abe schrieb: > Wenn du entsprechendes Wissen mitbringst kannst du innerhalb von 2-3h > mit OpenWRT und OpenVPN dieses Szenario mit einer billigen Asiaplaste > umsetzen, welche ziemlich stabil läuft. Stichwort "Roadwarrior > Scenario". Aber dann würde ich nicht auf OpenVPN sondern auf IPsec setzen. Bei festen IPs auf beiden seite ist IPSec recht einfach. Und man spart sich 2 zusätzliche Protokollschichten.
TeleSec LineCrypt. https://www.ia.nato.int/niapc/DocumentGenerator/product/333/ManufacturersBrochure Die Profis wissen was sie nehmen.
abe schrieb: > Wenn du entsprechendes Wissen mitbringst kannst du innerhalb von 2-3h > mit OpenWRT und OpenVPN dieses Szenario mit einer billigen Asiaplaste > umsetzen Wenn er das Wissen hätte, würde er nicht nach einer einfachen Lösung fragen: Denis G: schrieb: > ich suche eine einfach zu > händelnde Lösung die nur geringe Kenntnisse erfordert.
Habe mir jetzt nicht alles durchgelesen, aber zur ursprünglichen Frage, ich weiß das es von AVM mal ein Tool gab, mit dem man für Fritzboxen einen Config erstellt um ein VPN (IP-Sec) von Box zu Box aufbaut. Ansonsten, wenn das ganze auf einem Server laufen kann ist OpenVPN eine nette Geschichte. Es gibt auch Router auf denen OpenVPN läuft, wenn der Router aber keine Echtzeituhr hat, gibt es gerne Probleme mit den Zertifikaten. Zu den oben erwähnten Cisco Geräten. Ich hatte mal einen RVS4000, da konnte man wohl auch ein VPN drauf terminieren lassen, allerdings ist die Firmware dieses Routers nicht ganz ausgereift. Man kann z.B. Filterregeln nicht ändern, der Bug ist schon lange bekannt, als Workaround wird angegeben Regel löschen und neu anlegen. Gern hat sich der Router ach einfach mal aufgeängt. Ob das bei der RV Serie auch so ist, kann ich nicht sagen. Diese Router sind halt SoHo mit "richtigen" Cisco Routern haben die wenig zu tun.
Sven L. schrieb: > ich weiß das es von AVM mal ein Tool gab, mit dem man für Fritzboxen > einen Config erstellt um ein VPN (IP-Sec) von Box zu Box aufbaut. In der aktuellen Firmware-Generation funktioniert das auch direkt über die Weboberfläche, das Tool ist nicht mehr nötig.
Icke ®. schrieb: > abe schrieb: >> Wenn du entsprechendes Wissen mitbringst kannst du innerhalb von 2-3h >> mit OpenWRT und OpenVPN dieses Szenario mit einer billigen Asiaplaste >> umsetzen > > Wenn er das Wissen hätte, würde er nicht nach einer einfachen Lösung > fragen: Dafür gibts Google und idiotensiche Tutorials: http://wiki.freifunk.net/OpenVPN_Howto#Einrichten_einer_Verbindung_zwischen_zwei_Computern Wenn man einen Preshared Key und feste IP-Adressen verwendet, dann ist es nicht nur idiotensicher, sondern auch vollidiotensicher...
A. K. schrieb: > In der aktuellen Firmware-Generation funktioniert das auch direkt über > die Weboberfläche, das Tool ist nicht mehr nötig. Ah okay, danke für die Info, im Moment schlage ich mich immer mit Speedports rum, da die Telekom grade Ihre IP-Komplettanschlüsse jedem verkauft.
Lancom ist gar keine so schlechte Idee. Die Geräte gehören "unter der Oberfläche" zwar zum kompliziertesten was es gibt, solang man die Gehwege (Konfigurationswizards) aber nicht verlässt ist es recht einfach mit denen. Und die meisten Standarddinge lassen sich so hinkriegen. Was man aber tun sollte ist die funktionierende Konfiguration dokumentieren und sichern - etwas daran zu ÄNDERN kann einen ganz schnell vom Gehweg runterbringen, da ist es mitunter einfacher das Gerät auf Werkseinstellung zurückzusetzen (wenn man keinen Bestand an zig Verbindungen aufgesetzt hat) und von vorne zu beginnen als zu versuchen es umzukonfigurieren.
Wie schon oben geschrieben, sind die Netgear FVS318 einfach einzustellen und funktionieren zuverlässig
so, jetzt habe ich etwas wirklich einfaches und bezahlbares gefunden http://www.tosibox.com/de/produkte/ Falls noch wer Interesse an diesen Produkten hat, dem kann ich gerne mit weiteren Infos oder gar Lieferungen weiterhelfen.
Icke ®. schrieb: > Gerd E. schrieb: >> Dort kannst Du aber einmal auf den Router hochgeladene Zertifikate nicht >> mehr vom Router löschen. > > Mag sein, daß dies bei (ziemlich) alten Versionen so war, im aktuellen > Lanconfig kann man die Zertifikate auch entfernen (Bild1). Musste heute bei nem Kunden die verkonfigurierten Zertifikate löschen: das von Dir gezeigte Menü kann es nicht, die Liste ist komplett leer auch wenn der Router Zertifikate geladen hat. Auch über die Weboberfläche geht es nicht. Fazit: Auch mit der aktuellsten Firmware geht es weiterhin nur über die Kommandozeile.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.