Forum: PC Hard- und Software VPN Tunnel für Service gesucht


von Thorsten R. (halogenfan)


Lesenswert?

Hallo,

möglicherweise ist meine Frage in irgendeiner Form schon mal gestellt 
worden, dann bitte ich um Entschuldigung. Ich habe allerdings nichts 
brauchbares gefunden.

Ich suche eine Hardware- oder Software-Lösung um einen VPN-Tunnel zu 
Kundensystemen herzustellen, zwecks Service-Einsatz. Meine Vorstellung 
wäre, ich gebe einem Kunden irgendwo auf der Welt eine Kiste mit 2 
Ethernet-Schnittstellen. An die eine schliesst er das Kunden-System an, 
die andere Schnittstelle kann er in sein Firmen-Netzwerk stecken. Die 
Kunden-Systeme sind normalerweise vom Netzwerk getrennt. Sie sind 
proprietäre Anlagen mit wenig Sicherheits-Funktionalität, daher kann man 
sie nicht direkt mit dem Firmennetz verbinden. Internet-Verbindung wird 
nur für Service gebraucht. Bei der Geschwindigkeit würde bereits 1 MBit 
reichen, mehr wäre natürlich ok, Zuverlässigkeit der Verbindung ist viel 
wichtiger. Auf meiner Seite hätte ich dann auch gerne eine solche Kiste, 
die ich mit meinem Firmennetz verbinde und an der 2ten 
Ethernetschnittstelle würde direkt das Kundensystem zur Verfügung 
stehen. Das ganze sollte (natürlich) ;-) nicht viel kosten, ist ja nur 
für Service. Wenn sich das mit 2 irgendwie gearteten Rechner-Kisten 
nicht realisieren lässt, ginge natürlich auch eine Lösung mit 
irgendeinem Server auf meiner Seite und/oder Software oder irgendeinem 
Dienst im Internet. Besonders hochwertige Verschlüsselung ist nicht 
notwendig, da die Verbindung nur sehr selten und nur für kurze Zeit 
hergestellt wird. Wichtiger ist die Zuverlässigkeit und das es auch z.B. 
mit China oder Indien funktioniert.

Vielen Dank schon mal für Antworten und Vorschläge

von Sheeva P. (sheevaplug)


Lesenswert?

Thorsten R. schrieb:
> Ich suche eine Hardware- oder Software-Lösung um einen VPN-Tunnel zu
> Kundensystemen herzustellen, zwecks Service-Einsatz. [...]
> Wenn sich das mit 2 irgendwie gearteten Rechner-Kisten
> nicht realisieren lässt, ginge natürlich auch eine Lösung mit
> irgendeinem Server auf meiner Seite und/oder Software oder irgendeinem
> Dienst im Internet.

Wenn ich richtig verstehe, sollte das mit der 
Portforwarding-Funktionalität von SSH gehen. Bei instabilen 
Internetverbindungen kann das noch zusätzlich über AutoSSH stabilisiert 
werden.

von Thorsten R. (halogenfan)


Lesenswert?

Ok, das heisst für mich ich könnte z.B. 2 Raspberries nehmen, 
entsprechend konfigurieren und noch als 2te Netzwerkkarte jeweils einen 
USB-Adapter anschliessen? Vielleicht könnte es damit gehen. Problem ist 
hier nur, ich bin kein LINUX Fachmann, nur Anwender. Ich wüsste jetzt 
nicht was ich dafür an Software brauche und wie es einzurichten ist.
Wie würden sich die beiden Raspberries im Internet finden? 
Wahrscheinlich müssten dafür auch Ports von aussen ins Firmennetz 
freigeschaltet werden, oder? Bräuchte ich feste IP-Adressen?

Ich träume immer noch von einer nicht zu teuren fertigen Lösung, die man 
kaufen kann? Irgendwelche VPN-Router? Braucht man dann noch einen Server 
oder einen Dienst im Internet?

von Sheeva P. (sheevaplug)


Lesenswert?

Thorsten R. schrieb:
> Ok, das heisst für mich ich könnte z.B. 2 Raspberries nehmen,
> entsprechend konfigurieren und noch als 2te Netzwerkkarte jeweils einen
> USB-Adapter anschliessen?

Theoretisch ja. Praktisch... siehe unten.

> Problem ist hier nur, ich bin kein LINUX Fachmann, nur Anwender.

Kein Problem -- es ist noch kein Meister vom Himmel gefallen. ;-)

> Ich wüsste jetzt nicht was ich dafür an Software brauche und wie es
> einzurichten ist.

Naja, unter Raspbian brauchst Du nur OpenSSH und ggf. AutoSSH. OpenSSH 
ist meines Wissens schon in der Minimal-Installation mit dabei, autossh 
kann einfach mit
1
sudo apt-get install autossh
 installiert werden.

> Wie würden sich die beiden Raspberries im Internet finden?

Das ist der Teil, den ich unter "Praktisch..." oben meinte, genau das 
ist nämlich das hüpfende Komma, äh, der springende Punkt.

> Wahrscheinlich müssten dafür auch Ports von aussen ins Firmennetz
> freigeschaltet werden, oder? Bräuchte ich feste IP-Adressen?

Nein und nein. Du brauchst allerdings einen definierten Endpunkt, auf 
den sich der RasPi bei Deinem Kunden verbinden kann und der ihm 
idealerweise vorher bekannt ist. Sowas kann man aber mit DynDNS-Diensten 
oder einem festen Serverendpunkt machen.

> Ich träume immer noch von einer nicht zu teuren fertigen Lösung, die man
> kaufen kann? Irgendwelche VPN-Router? Braucht man dann noch einen Server
> oder einen Dienst im Internet?

Du kannst natürlich zwei VPN-Kistchen nehmen, aber auch da muß die eine 
-- die beim Kunden -- ja die andere finden und eine entsprechende 
Verbindung aufbauen, insofern Du damit wieder vor demselben Problem 
stündest wie mit den RasPis. Sowas kann man aber mit DynDNS-Diensten 
oder... genau.

Wollen wir den Fall mit den RasPis einfach mal durchgehen? Am Ende 
kannst Du immer noch entscheiden, ob Du es verstanden hast und benutzen 
willst.

von Heinz (Gast)


Lesenswert?

theoretisch funktioniert das alles, praktisch wirst Du Probleme haben 
den"wasauchimmer" auf Kundenseite ins Netz zu bekommen.
Mal gibts DHCP, mal nicht, dann vermutlich noch technische Laien auf der 
anderen Seite, es wird Dich in den Wahnsinn treiben

Brauchst Du es wirklich weltweit ? Wie wärs mit einer Verbindung über 
UMTS?

von Roland P. (pram)


Lesenswert?

Heinz schrieb:
> Mal gibts DHCP, mal nicht, dann vermutlich noch technische Laien auf der
> anderen Seite, es wird Dich in den Wahnsinn treiben

... Mal gibts Firewalls und Proxies die berücksicht werden müssen
ein ander mal gibts den Admin der sagt "Du schließt das nicht an" ;)
oder es gibt enorme Probleme, wenn über den RasPi von außen jemand 
Zugang zum Firmenlan erlangt.

> Brauchst Du es wirklich weltweit ? Wie wärs mit einer Verbindung über
UMTS?

Wäre deutlich unproblematischer, das in eine Firma zu bekommen. Aber 
auch hier sind Probleme zu erwarten: schlechter Empfang, hohe Latenz, 
ggf. keine "echte" IP

Gruß
Roland

von Schreiber (Gast)


Lesenswert?

Sheeva P. schrieb:
>> Problem ist hier nur, ich bin kein LINUX Fachmann, nur Anwender.
>
> Kein Problem -- es ist noch kein Meister vom Himmel gefallen. ;-)

Dummerweise sollte man für diesen Zweck das Linux entsprechend "härten":
Zertifikate passend konfigurieren, Benutzerkonten passend einstellen, 
unnötige Dienste beenden, ...
Ein Fehler und alles ist bestenfalls nutzlos, schlimmstenfalls schädlich

Roland P. schrieb:
> ... Mal gibts Firewalls und Proxies die berücksicht werden müssen

...normalerweise wird JEDES VPN im Firmeneigenen Firewall terminiert und 
dann ggf. mit einem weiteren VPN firmenintern zum client weitergeleitet. 
Sonst könnte man ja Löcher in den Firewall bohren.

Heinz schrieb:
> Brauchst Du es wirklich weltweit ?

Länderspizifische Firewalls gibts auch noch. Wirksamkeit und Umfang ist 
Länderabhängig. Diktatoren möchten so mediale Landschaftspflege 
betreiben, es darf ja nicht sein, dass die Untertanen feindlicher 
Propaganda ausgesetzt sind...

von Philipp H. (hansimglueck2)


Lesenswert?


von Sheeva P. (sheevaplug)


Lesenswert?

Schreiber schrieb:
> Dummerweise sollte man für diesen Zweck das Linux entsprechend "härten":

Ach so.

> Zertifikate passend konfigurieren, Benutzerkonten passend einstellen,
> unnötige Dienste beenden, ...

Was Du nicht sagst. ;-)

von Horst (Gast)


Lesenswert?

Ganz tolle Idee, Deine Sicherheitsfeatures bei der Idee sind überragend.

Thorsten R. schrieb:
> Besonders hochwertige Verschlüsselung ist nicht
> notwendig, da die Verbindung nur sehr selten und nur für kurze Zeit
> hergestellt wird.

Mit der Einstellung würdest Du bei uns keine Fernwartung einrichten 
dürfen.
Du willst Löcher in Firmennetze schießen und da irgendwelche 
Bastellösungen, die möglichst billig sind, ranbasteln.
Es gibt für solche Zwecke VPN-Router die einen eigenen 
DSL/LTE/was-auch-immer Anschluß bekommen und unabhängig von allen 
anderen Netzen an der zu wartenden Anlage hängen. Wenn Du dann da Mist 
baust, trift es wenigstens keine anderen Systeme.
Und ja, die kosten Geld, sind aber immer noch billiger als bei jeder 
kleinen Störung den Techniker anreisen zu lassen.

von Icke ®. (49636b65)


Lesenswert?

Thorsten R. schrieb:
> Wichtiger ist die Zuverlässigkeit und das es auch z.B.
> mit China oder Indien funktioniert.

Bei China wäre ich mir nicht sicher, weil dort bekanntermaßen viel 
zensiert und gesperrt wird. Aber ansonsten sind die Sophos RED genau für 
sowas gemacht:

https://utm-shop.de/utm/utm-hardware/sophos-red/

Alles, was sie auf Clientseite benötigen, ist ein funktionsfähiger 
Internetzugang. In eurer Firma muß eine passende Sophos UTM Firewall 
installiert sein, in der die Konfiguration für alle REDs zentral 
gespeichert wird. Beim Anstöpseln an das Internet nehmen die Client-REDs 
automatisch Verbindung zu eurer UTM auf und holen sich dort die Config. 
Das Zeug ist nicht ganz billig, funktioniert aber sehr gut.
Bei deinen offensichtlich nicht sehr tief gehenden Kenntnissen in 
Netzwerktechnik würde ich dir jedoch kategorisch abraten, das selbst 
einrichten zu wollen. Eine mangelhafte Verschlüsselung gefährdet bspw. 
akut die Sicherheit der Kundennetzwerke, denn sie dient hauptsächlich 
dazu, Angreifern den Verbindungsaufbau unmöglich zu machen. Schlecht 
abgesicherte VPN-Einwahlen sind ein absolut inakzeptables Risiko. Also 
laßt es von jemandem einrichten, der es beherrscht.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Mein Vorschlag wäre eine echte Einwahlverbindung ohne irgendwelche 
Eingriffe in das vorhandene Firmennetzwerk. So haben wir das in 
spionagegefährdeten Systemen auch gemacht. Dazu braucht man ein Modem an 
der Steuerung und einen Telefonanschluss, am besten ein POTS der alten 
Machart.
Wenn auf dem Zielsystem ein Linux/Unix schon läuft, beschränkt sich die 
Konfiguration mehr oder weniger auf ein getty auf der betroffenen TTY.

: Bearbeitet durch User
von Icke ®. (49636b65)


Lesenswert?

Matthias S. schrieb:
> Dazu braucht man ein Modem an
> der Steuerung und einen Telefonanschluss, am besten ein POTS der alten
> Machart.

In Zeiten, wo gerade flächendeckend auf VoIP umgestellt wird, über das 
Modemverbindungen alles andere als zuverlässig funktionieren, wohl keine 
gute Idee. Außerdem sind RAS-Einwahlen sicherheitstechnisch nicht mehr 
zeitgemäß und erfordern Konfigurationsaufwand vor Ort. Von der 
unterirdischen Geschwindigkeit einer Modemverbindung gar nicht zu reden, 
selbst RDP ist damit eine Qual.

von Oliver S. (phetty)


Lesenswert?

Man sollte auch das andere Ende der Verbindung berücksichtigen!
Wenn jemand seinen Laptop anstelle der Maschine an den Kasten 
anschliesst hat er ein tolles VPN in eure Firma! Das Ende muss also auch 
abgedichtet werden.

von Dieter (Gast)


Lesenswert?

Thorsten R. schrieb:
> Ok, das heisst für mich ich könnte z.B. 2 Raspberries nehme

such mal bei Phytec nach dem Wega 335X Board.
Das haben wir momentan für ein Projekt evaluiert. Hat 2 
Netzwerkschnittstellen und kostet ab 80 €

von Marcel K. (itoaw)


Lesenswert?

Itoaw schrieb im Beitrag #4863788:

Hallo Thorsten,

wir haben jeweils eine Sophos RED 15 in China und Honkong mit einer 
zetrallen Sophos Firewall in Hamburg verbunden. Bisher bekommen wir 
unseren SSL Traffic darüber wunderbar geregelt und nutzen die Sophos in 
HH als Proxy, damit unsere MA in China Google und co aufrufen können :)

Hier mal ein Beispiel für die RED 15
https://www.enbitcon.com/sophos-red-15

und als zentrales VPN Gateway (kommt auf deine größe an)
https://www.enbitcon.com/die-sophos-sg-serie

von (prx) A. K. (prx)


Lesenswert?

Der Knackpunkt liegt im Anschlusspunkt zum Internet. Die eine 
universelle Lösung zu definieren für alle Lebenslagen zu definieren ist 
schwierig. Eigentlich geht nur Ethernet. Ggf. mit zusätzlichem Gerät für 
Internet, wenn der Kunde keinen Aufsetzpunkt in seiner Netzstruktur 
bieten kann oder will. Irgendwelche direkten WAN Lösungen (DSL, was auch 
immer) sind weltweit kaum im gleichen Gerät realistisch. Und 
Einwahlverbindungen sind Technik von vorgestern.

In ziemlich vielen Fällen wird der Weg ins Internet über NAT laufen, 
teils auch durch eine Kundenfirewall hindurch. Das spricht nicht 
unbedingt für eine Lösung auf Basis von IPSec - es kann damit möglich 
sein, aber IPSec konfiguriert sich bei NAT-freien Verbindungen leichter.

Bei SSH oder SSL als Basis, egal auf welcher Plattform, musst du auf 
Update-Möglichkeit achten, ggf. auch remote. In den letzten Jahren haben 
sich die Bugs die Klinke in die Hand gedrückt, weshalb man ein jahrelang 
ungepatchtes System getrost als Sicherheitsrisiko betrachten kann. Das 
wird einfacher, wenn der Gateway beim Kunden ausschliesslich selbst die 
VPN-Verbindung aufbaut und hält, diese also nicht von aussen aufgebaut 
werden kann, denn dann ist eher dein zentraler Gateway von Updates 
betroffen.

von c-hater (Gast)


Lesenswert?

Thorsten R. schrieb:

> Ich suche eine Hardware- oder Software-Lösung um einen VPN-Tunnel zu
> Kundensystemen herzustellen, zwecks Service-Einsatz. Meine Vorstellung
> wäre, ich gebe einem Kunden irgendwo auf der Welt eine Kiste mit 2
> Ethernet-Schnittstellen. An die eine schliesst er das Kunden-System an,
> die andere Schnittstelle kann er in sein Firmen-Netzwerk stecken. Die
> Kunden-Systeme sind normalerweise vom Netzwerk getrennt. Sie sind
> proprietäre Anlagen mit wenig Sicherheits-Funktionalität, daher kann man
> sie nicht direkt mit dem Firmennetz verbinden. Internet-Verbindung wird
> nur für Service gebraucht. Bei der Geschwindigkeit würde bereits 1 MBit
> reichen, mehr wäre natürlich ok, Zuverlässigkeit der Verbindung ist viel
> wichtiger. Auf meiner Seite hätte ich dann auch gerne eine solche Kiste,
> die ich mit meinem Firmennetz verbinde und an der 2ten
> Ethernetschnittstelle würde direkt das Kundensystem zur Verfügung
> stehen.

Sowas nennt man einen VPN-Router. Gibt's von Dutzenden Anbietern, kein 
grosses Thema.

Der springende Punkt ist dabei allerdings immer der Verbindungsaufbau, 
insbesondere unter Berücksichtigung des Sachverhalts, von welcher Seite 
aus dieser initiiert werden muss/soll. Zumindest eine Seite, nämlich 
die, die die Verbindung nicht initiiert, muss irgendwie "erreichbar" 
sein, also entweder eine feste IP-Adresse haben oder wenigstens über 
DNS-Namen auf eine IP auflösbar sein.

Der Rest ist dann einfach nur eine korrekte Konfiguration der 
beteiligten Netze durch hinreichend kompetente Admins. Je nach 
verwendetem VPN-Protokoll ist das einfacher oder komplizierter zu 
erreichen.

Was nicht geht: Eine "Box", die das ohne den Eingriff kompetenter Admins 
leisten kann. Wenn eine Box das ohne Eingriff der Admins beider Netze 
leisten kann, dann taugen die Admins dieser beiden Netze ganz 
offensichtlich schlicht rein garnix...

So einfach ist das eigentlich...

von Mw E. (Firma: fritzler-avr.de) (fritzler)


Lesenswert?

Gibts in Wunschlos glücklich, aber teuer:
https://www.mc-technologies.net/de/Produktgruppen/Datentechnik/Industrierouter/produkt/DE-LAN/WAN-Industrierouter-MC-LR

Das Teil funkt nen (Open)VPN Server an und dein Rechner bei dir auch -> 
langes Netzwerkkabel von dir zum Kunden.

von Dr. Google (Gast)


Lesenswert?

vpn ist nicht teuer. die antwortzeiten auszuwerten ist ein indiz, ob es 
einen man-in-the-middle gibt. diesen gibt es bei mir. die antwortzeiten 
verdoppeln sich schnell mal systematisch.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.