• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

statische IP / vServer als VPN Firewall Server

naich

Registered User
Hallo zusammen,

ich möchte gerne von extern per VPN und per RDP auf mein Heimnetzwerk zugreifen.
Ich möchte jedoch nicht beim surfen eindeutig identifizierbar werden, wenn auf meine Surfip bestimmte Portfreigaben vorhanden sind.

Daher habe ich mir folgendes überlegt:
- Hosted vServer mit Firewall Betriebssystem
- mein Homeserver (Windows Server 2012) verbindet sich per VPN zu diesem vServer
- am vServer ist eine Portweiterleitung auf den Windows Server eingerichtet
(evtl. mit Terminal Remote Desktop Gateway)
- Zustätzlich kann ich mich per VPV von extern mit den vServer verbinden um auf auf alle Ports vom Windows Server zuzugreifen


Also zusammenfassend würde ich ein KVM vServer mieten und dort
- Sophos Home Edition UTM
- oder Endian Community Edition verwenden

Pfsense und IPCop haben mir auf anhieb nicht gefallen.

Braucht man für den vServer zwei Netzwerkinterfaces oder reicht hier eines?
 
Ich persönlich verwende für diesen zweck eine einfache Portfreigabe TCP 443 unter meiner öffentlichen dynamischen IPv4 und einer statischen IPv6

darüber rennt openvpn, aufgrund der Portwahl kommt man damit durch die meisten mini Firewalls in Hotspots etc...

eindeutig identifizierbar macht das wohl kaum...(unter v4)
abgesehen von einem dyndnshost ;)


Für dein geplantes Szenario würde ich einen billig vServer mit wahlweise Linux/Windows(dafür die Lizenzkosten verschwenden?) einsetzen, darauf openvpn(ist schneller installiert und konfiguriert als die RRAS Manager offen ist ;)

Edit: natürlich reicht ein Interface, 1 v4 (und 1 v6)
das virtuelle Interface übernimmt dann die VPN Verbindung
 
eindeutig identifizierbar macht das wohl kaum...(unter v4)
naja man braucht ja nur die absender IP in den Browser eingeben (wenn Port 80 freigegeben ist) und schon erhält man eine Webseite oder eine eindeutige Apache Kennung.

schlecht in diesem Fall:
Terminal Remote Desktop Gateway


Ich denke ein vServer mit Firewall OS bildet genau meine Bedürfnisse ab.
Jetzt ist nur noch die Frage:
- Die meisten Firewall Applikationen haben eine lokale (mit Zugriff auf die Konfigurationsoberfläche) und eine Internetzone.
Jetzt müsste ich beide Zonen quasi auf eine Netzwerkkarte legen? Richtig?

- Würdet ihr aus den Bauch heraus zu Sophos UTM oder Endian Firewall greifen?
oder doch zu pfsense greifen?
 
Last edited by a moderator:
Hä? Ich verstehe Dein Problem nicht.

Was meinst Du mit

schlecht in diesem Fall:
Terminal Remote Desktop Gateway

Wenn Du z.B. Hamachi laufen hast, dann musst Du eben nicht RDP über Deine SurfIP freigeben, es reicht über die VPN-IP (in diesem Fall 25.X.X.X) RDP zu betreiben. Dann hat mans auch noch gleichzeitig verschlüsselt. Dank vermitteltem VPN braucht man dazu noch nicht einmal im heimischen Router irgendeinen Port für VPN freigeben.

Netter Nebeneffekt: Du hast im VPN eine permanente IP Adresse, der die wechselnde DSL IP wurscht ist.

Willst Du das VPN nur für den Zugriff auf File Shares und RDP nutzen? Für beides wäre Hamachi wunderbar geeignet. Oder willst Du, wenn Du unterwegs bist, auch darüber surfen? Dann brauchst Du eine andere Lösung. Für diese Zwecke gibt es aber z.B. auch "Hotspot Shield".
 
Hi Thunderbyte,

nein das war etwas anders gemeint

Es geht nicht nur um VPN sondern auch um Portweiterleitungen von extern.
z.B. Port 443 auf das Terminal Server Gateway um von extern (z.B. per Smartphone, externer PC ohne Installation von Software) per RDP auf den Server zuzugreifen.

D.h. VPN alleine reicht nicht sondern zusätzlich möchte ich die öffentliche IP vom vServer für Portweiterleitungen ins lokale Netz verwenden.

Letzlich kann dies wohl jede Firewall:

Inet Zugriff auf 443 -> vServer mit Firewall OS -> VPN -> zuhause VM mit Firewall OS -> Terminal Server Gateway

Jetzt ist nur noch die Frage welche Firewall Software
Derzeit schwanke ich zwischen:
- pfsense
- Sophos UTM (wobei ich hier befürchte das diese etwas performance intensiver ist=
- Endian Community Firewall
 
Dann richte nen VPN Server im Router daheim ein und schon bist Du ohne Umwege im Heimnetz.

Fritzboxen können z.B. auch Konfigurationen für iOS oder Android Geräte ab. So kann man mit der OS eigenen VPN funktion Verbindung mit zu Hause aufnehmen und dann alle RDP Geräte mit der jeweiligen privaten IP ansurfen.

"Externe PCs ohne Installation von Software", also fremde PCs sind m.E. nicht vertrauenswürdig, daher sollte man sowieso vor irgendwelchen Passworteingaben absehen.:rolleyes:

Und auf dem Laptop kann man wiederum VPN Software installiert haben.
 
Oder ein SSL VPN System wäre auch noch denkbar. Dann kann man sich den VPN Client sparen.
 
Back
Top