Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
Ja aber geht das? Ich bin da nett firm drinne. Dachte immer das nur der Client Zugriff auf das VPN NW erhält.
Ja das sollte gehen. (war letztendlich mein Vorschlag in Post 6)
Mindestens eine Seite muss den Tunnel initiieren. Wenn er mal steht geht es in beide Richtungen.
Ja das sollte gehen. (war letztendlich mein Vorschlag in Post 6)
Mindestens eine Seite muss den Tunnel initiieren. Wenn er mal steht geht es in beide Richtungen.
Magst etwas Geld verdienen?
Ich bekomm ja viel hin. Bei der Netzwerk kacke steig ich aus.
Habt ihr euch mal schon WireGuard angeschaut... habe den Client schon mal auf UDP53 konfiguriert und so z.B. Firewalls wie Sophos durchbrochen, um Netzwerke zu koppeln
Das mit dem Reverse VPN mach ich öfters, wenn der Kunde z.B keine fixe IP hat. Die Kundenanlage verbindet sich praktisch zu mir, und ich greif dann über den Tunnel auf die Anlage zu.
Ja aber geht das? Ich bin da nett firm drinne. Dachte immer das nur der Client Zugriff auf das VPN NW erhält.
Das ist alles eine Frage der Konfiguration. Ich hatte mehrere Monate einen Lancom LTE-Router mit Aldi-Talk Karte auf unserer Baustelle stehen. Da im Mobilfunk auch schon zu IPv4 Zeiten kaum öffentlich erreichbare IPs vergeben wurden hatte ich den so konfiguriert, dass er direkt nach Einwahl (oder einer Unterbrechung der Verbindung) das VPN zum Lancom-Router zuhause aufbaut. Der Router zuhause muss halt per fester IP-Adresse oder DynDNS erreichbar sein.
Die IP-Verbindung funktioniert standardmäßig in beide Richtungen. Eventuell gewünschte Einschränkungen könnte man dann per Fiewwall einrichten. Man muss halt dran denken, dass von da aus auch jemand ungewollten Zugriff auf das per VPN verbundene Netzwerk bekommen könnte.
Klappte leider nicht. Nach Rückfrage über einen Kollegen bei einem Key Account von der deutschen Glasfaser kam dann heraus, das die Carrier NAT verwenden. Carrier NAT vewendet eine IPv4 Adresse für mehrere Kunden, deswegen finden die Pakete auch nicht den Weg. Also auch kein IPv6. Was ein Mist.
Jetzt könnte man wahrscheinlich auch einen S1 für den Fernzugriff auf KNX einsetzen, aber einer der Kunden möchte auch gerne aus der Ferne auf seine Überwachungskameras ohne Cloud zugreifen. Wie könnte man dies lösen?
also auf deutsch:
Reicht es, wenn ich mich als Client auf mein Netzwerk einwähle, oder muss da eine an der configuration oder zusätzliche Software auf den Client?
Reicht es, wenn ich mich als Client auf mein Netzwerk einwähle, oder muss da eine an der configuration oder zusätzliche Software auf den Client?
Ein VPN Tunnel ist normalerweise in beide Richtungen offen. Selbstverständlich muss ggf. die Firewall und das Netzwerkrouting dafür korrekt konfiguriert sein ... wir nutzen das schon seit über 15 Jahren, dass unsere Maschinen sich mit unserem Wartungsnetz automatisch verbinden. Die haben dafür einen modifizierten LANCOM Router drin, der eine S2S-Kopplung mit IPSec-over-HTTPS mit dynamischer Einwahl realisiert.
Portunity haben wir oft früher für zusätzliche DSL Einwahl mit fester IP genutzt, als das noch erlaubt war Das ist aber schon sicher 10 Jahre her oder so ... man kann aber mit einem LANCOM immer noch eine feste IP über Portunity beziehen, indem der LANCOM einen VPN Tunnel zu denen aufbaut und danach alles in den Tunnel geschickt wird. Da gab es früher auch Konfigurationsbeschreibungen auf deren Internetseite.
Wie oben schon erwähnt, bin ich gerade dabei das Setup auf WireGuard umzumodeln, seitdem es nun offiziell vom Linux unterstützt wird. Die ersten Tests sind sehr vielversprechend. Dafür braucht man einen öffentlichen Linux-Server, der die Verbindungen managt und entgegen nimmt.
Wie oben schon erwähnt, bin ich gerade dabei das Setup auf WireGuard umzumodeln, seitdem es nun offiziell vom Linux unterstützt wird. Die ersten Tests sind sehr vielversprechend.
Kannst du uns bitte darüber auf dem laufenden halten. Das ist in meinen Augen ein sehr interessanter Weg, Ad-Hoc Wartungszugänge zur Verfügung zu stellen.
Kannst du uns bitte darüber auf dem laufenden halten.
Im Moment hat WuT ein interessantes Gerät in der Entwicklung, was das WireGuard-VPN angeht ... im Laufe der letzten Monate wurde auch der Client-Modus implementiert, den ich sehr erfolgreich zumindest in meiner Umgebung testen konnte...
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar