1
German - Deutsch / Frage zu Netzwerktopologie / Switch / OpenVPN
« on: August 28, 2021, 08:16:37 am »
Hallo.
Ich habe aktuell einen Kunden, der "ganz überraschend jetzt" einen VPN Server bzgl. Homeoffice braucht.
Kurz zur Situation:
- An der bestehenden Verkabelung und Netzwerkkonfiguration etc. darf aktuell nichts verändert werden (das kommt dann in einigen Wochen erfahrungsgemäß).
- Ich überlege aktuell für den OpenVPN Server evt. eine OPNSense zu verweden. Das ist zwar Overload, aber es gibt ein schönes GUI und der OPNsense läuft schön rund. Der Kunde an sich wird zwar nichts dran Arbeiten, aber will immer einen "Einblick" haben. "Konsole only" vs .hübsche GUI ....könnt ihr euch denken
- Nebensächlich: Eventuell kommt er auf den Geschmack das eine Firewall doch irgendwie sinnvoll wäre und garnicht sooo kompliziert ist
Problem/Frage:
Es geht darum das sich Mitarbeiter von aussen verbinden können um die Server etc. im LAN zu benutzen. (Homeoffice)
Ich kann den OpenVPN Server nur an einen bestehenden Switch hängen, an dem auch die ganzen Clients hängen. Es gibt nur ein Subnet. Der vorhandene Standard-Router (Tel.Anbieter) bekommt eine Portfreigabe für OpenVPN.
1) Wie sieht das bzgl. Sicherheit aus, wenn ich vorher über einen Switch gehe ? Wär da nicht ein übergriff auf andere Geräte möglich ? Realistisch ?
2) Ist das Vorhaben so überhaupt mit OPNsense möglich, da ja dann auf dem "WAN" Interface (welches ja faktisch im LAN hängt) und am LAN Interface das gleiche Subnetz / gleicher IP Bereich liegt.
-> Bin wahrlich kein Experte auf dem Gebiet, betreibe aber selbst eine OPNsense seit Jahren und bin sehr zufrieden damit. Einiges an Hintergrundwissen vorhanden, aber so etwas wie oben stellt mich dann doch vor eine Fragen.
Ich habe aktuell einen Kunden, der "ganz überraschend jetzt" einen VPN Server bzgl. Homeoffice braucht.
Kurz zur Situation:
- An der bestehenden Verkabelung und Netzwerkkonfiguration etc. darf aktuell nichts verändert werden (das kommt dann in einigen Wochen erfahrungsgemäß).
- Ich überlege aktuell für den OpenVPN Server evt. eine OPNSense zu verweden. Das ist zwar Overload, aber es gibt ein schönes GUI und der OPNsense läuft schön rund. Der Kunde an sich wird zwar nichts dran Arbeiten, aber will immer einen "Einblick" haben. "Konsole only" vs .hübsche GUI ....könnt ihr euch denken
- Nebensächlich: Eventuell kommt er auf den Geschmack das eine Firewall doch irgendwie sinnvoll wäre und garnicht sooo kompliziert ist
Problem/Frage:
Es geht darum das sich Mitarbeiter von aussen verbinden können um die Server etc. im LAN zu benutzen. (Homeoffice)
Ich kann den OpenVPN Server nur an einen bestehenden Switch hängen, an dem auch die ganzen Clients hängen. Es gibt nur ein Subnet. Der vorhandene Standard-Router (Tel.Anbieter) bekommt eine Portfreigabe für OpenVPN.
1) Wie sieht das bzgl. Sicherheit aus, wenn ich vorher über einen Switch gehe ? Wär da nicht ein übergriff auf andere Geräte möglich ? Realistisch ?
2) Ist das Vorhaben so überhaupt mit OPNsense möglich, da ja dann auf dem "WAN" Interface (welches ja faktisch im LAN hängt) und am LAN Interface das gleiche Subnetz / gleicher IP Bereich liegt.
-> Bin wahrlich kein Experte auf dem Gebiet, betreibe aber selbst eine OPNsense seit Jahren und bin sehr zufrieden damit. Einiges an Hintergrundwissen vorhanden, aber so etwas wie oben stellt mich dann doch vor eine Fragen.
Code: [Select]
WAN / Internet
:
:
.-----+-----.
| Router | (DSL)
'-+-------+-'
| |
LAN| |LAN (192.168.1.0/24)
| |
.-------+----. .+-----------. "WAN".------------.
|LAN-SwitchA | |LAN-SwitchB +--------+ OPNsense | (OpenVPN Server)
'-----+------' '-------+--+-' '------+-----'
| | | |
| | +-----------------+
| |
...---+---... ...---+---...
(Clients/Servers)