Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Netwerken koppelen met VPN software

Pagina: 1
Acties:

Vraag


  • DannyvdM
  • Registratie: Juli 2005
  • Laatst online: 30-03 23:27
In mijn thuiskantoor heb ik een werk-pc staan, waar ik altijd naartoe verbind met RDP, als ik buiten de deur ben. Hiervoor had ik een Raspberry Pi met OpenVPN geïnstalleerd, waardoor ik heel het netwerk kon bereiken thuis. (PC, NAS, Virtuele machines) Nu is net deze Raspberry Pi overleden en wil ik het opnieuw gaan inrichten.

Nu participeer ik ook in een bedrijf van een familielid, waar ik voornamelijk de IT beheer. Hier verbind ik ook naartoe met een VPN verbinding. Daarnaast ontwikkel ik SaaS producten, welke ik aanbied vanuit mijn eigen bedrijf. Ik ben redelijk veel onderweg, dus ik ben dan ook erg blij met deze VPN oplossing.

Echter gaat het bedrijf waar ik in participeer de bedrijfsactiviteiten opsplitsen in meerdere bedrijven. Hier worden ook nieuwe vestigingen voor gelanceerd. Ik wil ook de hostingoplossingen die ik aanbied uitbreiden. In plaats van virtuele machines in te huren, wil ik zelf hardware gaan plaatsen. (Ik mis toch de bezoekjes aan het datacenter af en toe)

Van 2 VPN verbindingen ga ik dus naar 7 VPN verbindingen binnen nu en een jaar.

Afbeeldingslocatie: http://dump.vdmastnet.nl/Netwerken.png

Uitleg diagram hierboven:
Thuiskantoor en Bedrijf 1 zijn al actief. Bedrijf 2 zal het netwerk en pand delen met Bedrijf 1. Medewerkers kunnen inloggen via de VPN om vervolgens op de werk-pc via RDP in te loggen of om de via webdav gedeelde agenda in te zien.

Het netwerk en software van Bedrijf 3 heb ik lokaal al draaien in een test-omgeving. Het netwerk van Bedrijf 4 zal ik beschrijven in de bonusvraag. De bedrijven en netwerken wil ik uitrollen in volgorde als in diagram aangegeven.

De aangegeven VPN-router overal is wat er al aanwezig is of was (R.I.P. Raspi), of wat ik als optie zie. Bij elk DC zal ik in ieder geval een Mikrotik firewall plaatsen.

De vragen:

Ik zou het handig vinden als ik maar met 1 VPN netwerk hoef te verbinden en dat ik vervolgens overal bij kan vanaf thuiskantoor, DC-1 en mijn laptop. Dit is uiteraard een veiligheidsrisico, maar ik wens graag in het netwerk van mijn thuiskantoor een Zabbix-server te draaien, om alles te monitoren. Hiervoor heb ik toegang nodig tot alle netwerken. Op termijn zal ook een Zabbix-server draaien op de VM-Server in DC-1. Hoe kan ik het beste dit netwerk opzetten en met welke software? Ook qua routing. Ik zit regelmatig bij 1 van deze verschillende bedrijven op mijn laptop te werken, of ik log in via RDP op mijn PC in het thuiskantoor.

De backups van alle netwerken moeten naar DC-3 worden geschreven. Dit gebeurd nu via SFTP, maar ik zou dit ook liever over de VPN hebben draaien. Wat is hierbij verstandig, alle netwerken toegang geven tot het netwerk van DC-3, of DC-3 toegang geven tot alle netwerken?

Bonusvraag:

Bedrijf 4 zal 2 tot 4 computers krijgen, waar klanten (25 tot 40 naar schatting) op in kunnen loggen. Het is vooralsnog niet de bedoeling dat klanten data kunnen opslaan bij ons. Als de klant uitlogt op een PC, zal het account dan ook volledig opgeschoond worden. Het gebruik van de PC wil ik bij voorkeur ontmoedigen, ik heb liever dat ze zelf een laptop meenemen om op te werken. Hiervoor zullen een soort van flex-werkplekken komen.

De medewerkers zullen een PC krijgen, maar werken voornamelijk met webmail en in de online administratie omgeving.

De klant heeft de behoefte om te kunnen internetten en om te printen. Ik wil per klant weten hoeveel er geprint wordt per printer en of het in kleur is of zwart-wit. Dit t.b.v. de facturatie. Hoe zou ik dit het beste kunnen inrichten? De Windows server is overigens geen vaste eis, maar dit leek mij nodig voor de printers en zeer waarschijnlijk ook voor de gebruikers. Ik zal waarschijnlijk een multifunctional neerzetten, een zebra GK-420d/Dymo-XL en een normale Dymo labelprinter.

Mochten er nog andere adviezen zijn, hoor ik dat ook graag :) Ik zit namelijk te twijfelen of dit de meest handige aanpak is hoe ik het wens.

//edit:
Het typen van dit topic had vooralsnog het gewenste effect in mijn hoofd eigenlijk. :)

Ik denk dat het hebben van een centrale VPN-Gateway, die een verbinding heeft met alle netwerken het verstandigst is. Hier kan mijn laptop en thuisnetwerk dan vervolgens mee verbinden. Mijn vraag die dan nog rest is eigenlijk hoe ik dit het handigste op kan zetten. Ik zit te denken om een nieuwe Raspi hier voor in te zetten in mijn thuisnetwerk en later een speciale VM in DC-1. Rest nog wel mijn vraag hoe ik dit het handigst aan kan pakken qua software and routing. Heeft hier iemand adviezen in, of de juiste trefwoorden voor Google?

Wat betreft de backups zit ik te twijfelen hoe ik dit het beste kan aanpakken. Ik denk niet dat het verstandig is om al dit verkeer via een centrale VPN-gateway te laten verlopen. Ik ben bang dat als alles tegelijk aan het backuppen is, dat de vpn-gateway dat niet zo erg leuk gaat vinden. Hoe zijn jullie gedachten hierover? Ik zou het op zich wel mooi vinden als de backup-server niet publiekelijk bereikbaar is.

[ Voor 12% gewijzigd door DannyvdM op 10-10-2016 01:41 ]

Beste antwoord (via DannyvdM op 11-10-2016 22:15)


  • EricNL
  • Registratie: April 2009
  • Laatst online: 24-09 12:40
Ik moet eerlijk zeggen dat ik niet het hele verhaal heb gelezen maar DMVPN lijkt me een mogelijkheid voor je. Je creëert 1 hub en meerdere spokes en creëert dus als het ware 1 VPN netwerk. Vervolgens zul je het alleen nog willen scheiden tussen de bedrijven als jij wel overal bij wilt kunnen maar de medewerkers van de bedrijven onderling niet, maar in de meeste oplossingen moet dat een kwestie zijn van juiste ACL's en/of routeringen.

My PC  Steam Profile  PSN: AfcaEricNL

Alle reacties


Acties:
  • Beste antwoord

  • EricNL
  • Registratie: April 2009
  • Laatst online: 24-09 12:40
Ik moet eerlijk zeggen dat ik niet het hele verhaal heb gelezen maar DMVPN lijkt me een mogelijkheid voor je. Je creëert 1 hub en meerdere spokes en creëert dus als het ware 1 VPN netwerk. Vervolgens zul je het alleen nog willen scheiden tussen de bedrijven als jij wel overal bij wilt kunnen maar de medewerkers van de bedrijven onderling niet, maar in de meeste oplossingen moet dat een kwestie zijn van juiste ACL's en/of routeringen.

My PC  Steam Profile  PSN: AfcaEricNL


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Thuis een openVPN draaien op de sites IPSEC en vanuit huis de Static IPsec in de router configureren voor routes naar de bedrijven.
Persoonlijk zou ik zeker naar de mogelijkheden van ClearOS kijken een zeer degelijke linux distro op basis van CentOS maar met naast de community lijn ook een PRO lijn die nog goed betaalbaar is en op basis van APPS werkt. (Deze kan je ook als gateway, firewall en VPN server inzetten. Stuk gebruikersvriendelijker dan mikrotik maar wel veel mogelijkheden. Ze zijn ook met Docker bezig enzo.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 17-11 13:54
Ik zou in ieder geval PPTP buiten de deur houden, dan maar een ipsec client met een profieltje moeten installeren oid

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Grappig dat je PPTP noemt is met de nieuwste updates door Apple verbannen van zowel iOS als MacOS

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • DannyvdM
  • Registratie: Juli 2005
  • Laatst online: 30-03 23:27
Hartelijk dank voor de antwoorden tot nu toe. Weer wat trefwoorden om te Googlen. Ik zal vanavond overal weer inhoudelijk op ingaan. DMVPN klinkt zeker zeer interessant.

Betreffende PPTP is dit een keuze geweest enkele jaren geleden, daar zit ik niet op vastgepind.

  • DannyvdM
  • Registratie: Juli 2005
  • Laatst online: 30-03 23:27
DMVPN lijkt mij hierbij inderdaad de mooiste oplossing, maar ook diegene die het meeste initiële configuratietijd in beslag zal nemen. Ik denk dat dit meer iets is voor een later moment.

Bij het uitwerken van het topic heb ik eigenlijk al wat beslissingen genomen, waardoor de oplossing van Frogmen op dit moment de meest handige keuze is.

@Frogmen, ClearOS ziet er goed uit, dat zou inderdaad een keuze voor de toekomst kunnen zijn. De Mikrotik appliances heb ik gekozen i.v.m. eerdere ervaringen, maar voornamelijk vanwege het budget. Op dit moment investeer ik even liever in de server hardware.

Betreffende PPTP, nu ik de desbetreffende server zit te bekijken, zie ik dat ik destijds toch gekozen heb voor IPSec.

Hartelijk dank allen :)

  • EricNL
  • Registratie: April 2009
  • Laatst online: 24-09 12:40
DannyvdM schreef op dinsdag 11 oktober 2016 @ 22:12:
DMVPN lijkt mij hierbij inderdaad de mooiste oplossing, maar ook diegene die het meeste initiële configuratietijd in beslag zal nemen. Ik denk dat dit meer iets is voor een later moment.

Bij het uitwerken van het topic heb ik eigenlijk al wat beslissingen genomen, waardoor de oplossing van Frogmen op dit moment de meest handige keuze is.
Top! Ik hoop dat het gaat lukken. In principe is de configuratie van DMVPN niet heel moeilijk. Indien je hub geconfigureerd is, is het enkel een kwestie van copy-paste werk voor je spokes. Nadeel is wel dat DMVPN een iets minder open standaard is dan OpenVPN/ClearOS/andere oplossingen. DMVPN is vooral Cisco gericht maar er zijn ondertussen best wat fabrikanten die meegaan.

Success!

My PC  Steam Profile  PSN: AfcaEricNL

Pagina: 1