AFM_Adm 11 Geschrieben 7. Dezember 2012 Melden Teilen Geschrieben 7. Dezember 2012 Hallo, ich habe eine Problemstellung zu lösen und hoffe das Ihr hier vielleicht ein paar Ratschläge und Ideen zum Thema habt. Folgende Problemstellung: Unsere Firma ist Diensleister und betreut technische Anlagen. Dazu bekommen wir von den Kunden VPN-Zugänge um auf ihre Anlagen bzw. Steuerungen zugreifen zu können. Das Problem was ich sehe, sind verschiedene VPN-Clients die sich auf einem Notenook meistens nicht gut miteinander vertragen. Desweiteren über welches Netz bzw. Zone auf diese "fremden" LAN's unsereseits zugegriffen werden soll. Aus unserem Büro-LAN einen Split-Tunnel in ein anderes Netz herzustellen, finde ich mehr als gefährlich! Vielleicht habe ihr ähnliche Problemstellungen zu lösen gehabt und Ideen oder Ratschläge. MfG Zitieren Link zu diesem Kommentar
testperson 1.729 Geschrieben 7. Dezember 2012 Melden Teilen Geschrieben 7. Dezember 2012 Hi, eine Lösung wäre für die verschiedenen VPN Clients eigene virtuelle PCs aufzusetzen die nicht in der Domäne sind und von intern nur den Zugriff per RDP zulassen. Die Clients dann ggfs. noch in ein eigenes VLAN stecken, das nur aufs Internet zugreifen darf. Zitieren Link zu diesem Kommentar
marcy 10 Geschrieben 7. Dezember 2012 Melden Teilen Geschrieben 7. Dezember 2012 Virtuelle Maschinen + VLAN. So macht es ein großer, rosa Internetdienstleister auch. :) Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 7. Dezember 2012 Melden Teilen Geschrieben 7. Dezember 2012 Ich mache VPNs (außer Shrewsoft und MS VPN) nur über VMs. Alles andere zerlegt die Notebookinstallation dauerhaft. Für viele Firewalls existieren auch Anleitungen (z.B. Lancom) wie diese mit dem Shrewsoft VPN Client zusammenarbeiten (IPSEC). Zitieren Link zu diesem Kommentar
Avaatar 28 Geschrieben 10. Dezember 2012 Melden Teilen Geschrieben 10. Dezember 2012 Mal eine Frage zu dem Thema, weil wir eine ähnliche Problemstellung haben: Viele VPN Clients blocken ja den kompletten LAN Traffic ab sobald die VPN Verbindung aufgebaut wird. Dadurch funktioniert RDP nicht mehr. Wie kommt ihr dann auf die VMs? Mit der Managementkonsole der Virtualisierungslösung? Bei uns wäre das z.B. schwierig da normale Kollegen im Callcenter das nutzen müssten. Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 10. Dezember 2012 Autor Melden Teilen Geschrieben 10. Dezember 2012 Mal eine Frage zu dem Thema, weil wir eine ähnliche Problemstellung haben:Viele VPN Clients blocken ja den kompletten LAN Traffic ab sobald die VPN Verbindung aufgebaut wird. Dadurch funktioniert RDP nicht mehr. Wie kommt ihr dann auf die VMs? Mit der Managementkonsole der Virtualisierungslösung? Bei uns wäre das z.B. schwierig da normale Kollegen im Callcenter das nutzen müssten. Das wird nur bei einem Split-Tunnel funktionieren, was wiederum ja kundenabhängig ist. Ansonsten nur über die Management-Konsole. Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 10. Dezember 2012 Autor Melden Teilen Geschrieben 10. Dezember 2012 Hi, eine Lösung wäre für die verschiedenen VPN Clients eigene virtuelle PCs aufzusetzen die nicht in der Domäne sind und von intern nur den Zugriff per RDP zulassen. Die Clients dann ggfs. noch in ein eigenes VLAN stecken, das nur aufs Internet zugreifen darf. Die Meinung eine VM zu nutzen ist ja eindeutig! :) Die VM's in die DMZ packen oder eine extra Zone im internen LAN errichten? Oder wo laufen Sie bei euch? Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 10. Dezember 2012 Melden Teilen Geschrieben 10. Dezember 2012 In meinem Fall auf meinen NB (VMWare Workstation). Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 11. Dezember 2012 Autor Melden Teilen Geschrieben 11. Dezember 2012 In meinem Fall auf meinen NB (VMWare Workstation). Ich nehme an, du hast ein extra VLAN eingerichtet (nur Zugriff auf WAN) und reichst dieses VLAN bis zur VM durch? Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 11. Dezember 2012 Melden Teilen Geschrieben 11. Dezember 2012 Nein, ich habe kein extra Vlan eingerichtet. Die Vm wird per bridge oder nat angebunden. Ich vertraue meinen VMs, zumal diese nur für diesen Zweck sind. Da ich oft von unterwegs / zu Hause arbeite sind Vlans dort obsolet. Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 12. Dezember 2012 Autor Melden Teilen Geschrieben 12. Dezember 2012 Ok, für Homeoffice wäre es mit VLAN wieder schwierig. Aber wie machst du es im Firmen-LAN? Dort soll die VM ja nur Zugriff in Richtung WAN haben und nicht auf andere interne Ressourcen. Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 12. Dezember 2012 Autor Melden Teilen Geschrieben 12. Dezember 2012 Virtuelle Maschinen + VLAN. So macht es ein großer, rosa Internetdienstleister auch. :) Hast du genauere Infos? :) Zitieren Link zu diesem Kommentar
bash00r1985 10 Geschrieben 13. Dezember 2012 Melden Teilen Geschrieben 13. Dezember 2012 Die Netzwerkkarte müsste mit der VPN Karte gebrückt werden, dann kannste auf jedenfall eine aufbauen. Schick dir gleich ne komplette Anleitung. Hab hier eine liegen! Zitieren Link zu diesem Kommentar
AFM_Adm 11 Geschrieben 17. Dezember 2012 Autor Melden Teilen Geschrieben 17. Dezember 2012 Das es eine VM bzw. VM's werden ist nun klar und macht Sinn! Wie stellt Ihr sicher, das die VM keinen Zugriff auf interne Ressourcen, sondern nur Richtung WAN hat? VLAN wäre eine Möglichkeit, wobei bei einer lokalen VM wäre es unterwegs wieder nicht optimal. Vielleicht können diejenigen, die als Vorschlag VM + VLAN gennant haben, genauere Infos zu der Config geben. Danke! Zitieren Link zu diesem Kommentar
testperson 1.729 Geschrieben 17. Dezember 2012 Melden Teilen Geschrieben 17. Dezember 2012 Hi, aus dem Büro: RDP auf VM verbinden und dann zum Kunden. von unterwegs: VPN Tunnel ins Büro auf die VM Verbinden und dann weiter zum Kunden. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.