29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?
-
Hallo,
ich bräuchte bitte eure Hilfe bei einem Projekt an dem ich aktuell arbeite und nun aber nicht weiß wie man das in der Praxis aufbauen sollte.
Ich habe in Zukunft bis zu 29 Standorte welche alle über eine eigene statische IP Adresse und einer pfSense an das Internet angebunden sind.
Jeder Standort hat mehrere Subnetze/VLANs. Nun würde ich gerne die Standorte vernetzen und mittels dynamischen Routing die einzelnen Subnetze bekannt machen.- es gibt aber keine Zentrale und ich kann nicht in jedem Standort 28 Destinations und deren Subnetze definieren.
- die Verbindung über das Internet soll entsprechend gut verschlüsselt stattfinden.
- im Idealfall connecte ich die einzelnen Standorte zu einem Netz (und die weiteren Hosts werden dann automatisch erkannt/bekannt gegeben) und gebe vielleicht noch an, welche Netze bekannt gemacht werden sollen. --> das eigentliche Routing/Beschränkung würde ich bei den jeweiligen Standorten mit Firewallregeln realisieren.
Wie würde man das in der Prazis realisieren? Wireguard/OpenVPN/ipSec etc ist ja immer nur Punkt zu Punkt. hmmmm....
Danach kann ich mir vorstellen es mit FRR und BGP zu realisieren, aber das VPN bereitet mir Kopfschmerzen.Danke für eure Hilfe!
-
@papa87
Hallo,da könnte das hier das passende für dich sein:
Dezentrales VPN mit TincDer Artikel ist nicht gerade neu, beschreibt aber kurz die Vorzüge von tinc.
https://www.tinc-vpn.orgDas gibt es als Package für pfSense.
Vielmehr kann ich allerdings nicht zum Thema beitragen...
-
Schau Dir mal Tailscale an. Alternativ Zerotier.
Ist genau auf deinen UseCase zugeschnitten.Viele Grüße
-
meine wahl würde auch in richtung Tailscale gehen.
Einen Blick ist es wert. Test würde ich es auf alle fälle und keine ahnung ob es für dich wichtig ist. Sprich mit eurem Datenschützer darüber ob aus seiner sicht da was gegen sprechen würde (keine ahnung welchen bereich ihr tätig seid) -
Hi,
@papa87 said in 29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?:
Jeder Standort hat mehrere Subnetze/VLANs. Nun würde ich gerne die Standorte vernetzen und mittels dynamischen Routing die einzelnen Subnetze bekannt machen.
du schreibst hier ja schon dynamisches Routing.
@papa87 said in 29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?:
es gibt aber keine Zentrale und ich kann nicht in jedem Standort 28 Destinations und deren Subnetze definieren.
Wenn wir von dynamischem Routing bspw. mit OSPF reden, dann gibts hier ja nichts zu definieren. Da braucht es auch keine Zentrale. Die OSPF Instanzen reden ja entsprechend mit sich und tauschen die Routen aus.
@papa87 said in 29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?:
die Verbindung über das Internet soll entsprechend gut verschlüsselt stattfinden.
Naja sie ist verschlüsselt oder nicht. "Gut" ist relativ dehnbar. Was ist denn gut? AES-128/256 tut, wenns WG ist, dann halt Chacha20, aber was anderes nutzt man heute eh nicht.
@papa87 said in 29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?:
im Idealfall connecte ich die einzelnen Standorte zu einem Netz (und die weiteren Hosts werden dann automatisch erkannt/bekannt gegeben) und gebe vielleicht noch an, welche Netze bekannt gemacht werden sollen. --> das eigentliche Routing/Beschränkung würde ich bei den jeweiligen Standorten mit Firewallregeln realisieren.
Verbinden zu einem Netz? Zu welchem? Warum? Das ist nicht ganz klar.
@papa87 said in 29 Standorte und deren lokale Netze OHNE zentralen Firmenstandort über das Internet vernetzen?!?:
Wie würde man das in der Prazis realisieren? Wireguard/OpenVPN/ipSec etc ist ja immer nur Punkt zu Punkt. hmmmm....
Jein. Wurde ja schon mehrfach genannt, es gibt andere VPNs wie Tailscale, die auf Wireguard aufsetzen. Darüber wäre das bspw. machbar, wird aber bei 29 Standorten natürlich teurer, da dann auch 29 GW Hosts im Netz sind die routen annoncieren müssen. Das kann man dann ggf. versuchen sich mit Headscale selbst zu bauen, hat dann aber eben nicht so viele Features. Was damit aber eben gemacht wird ist einen zentralen Standort zu schaffen, wenn es keinen gibt. Und das kann man so oder so.
Du kannst ja bspw. problemlos in irgendeiner Wolke oder RZ einen zentralen VPN Host reinflanschen zu dem sich alle Standorte connecten. Dann hast du im Prinzip gebaut was Tailscale auch hat - eine zentrale Backplane über die die Routingentscheidungen laufen. Nur dass Tailscale jetzt noch darüber "lernen" lässt, wo die einzelnen Standorte sind und sich die dann ggf. auch gegenseitig direkt connecten können.
Aber das kannst du mit anderen VPNs genauso bauen. Die Fragen sind aber primär:
- sind alle Standorte mit allen Netzen und VLANs ordentlich disjunkt, teilen sich also keine IP Subnetze und Masken? Sonst geht hier nämlich das erste Drama los, wenn das Routing nicht klappt
- müssen alle Standorte mit allen sprechen oder geht es im Einzelfall dann doch eher um größere Zentralen mit denen gesprochen wird?
- Wo sind Hauptkommunikationspfade? Wo wird mit viel Traffic gerechnet?
Wenn man sich die Fragen und ggf. weitere stellt und sich dann mal kurz ein Bild dazu zeichnet, sollte klarer werden, was genau man für eine Struktur braucht und je nachdem welche das ist, kann man dann das Projekt angehen, welches VPN und wie man es dann anbringt.
Nur als Beispiel: 28 VPNs überall einrichten klingt nach Drama. Wenn man aber die Tunnel konfiguriert hat und man sie ex/importiert, kann das schnell erledigt sein. Wenn sich aber rausstellt, dass die Kommunikation meist über eine oder eine Hand voll Hubs läuft und die anderen eher Nebenschauplätze sind, kann man seine Strategie anpassen. Das kann dir aber keiner sagen, ohne mehr Details zu kennen.
Cheers
\jens -
Woooow!!
Ich hätte niemals mit so vielen, netten und detailreichen Lösungsansätzen gerechnet! - Vielen Dank! - Ihr seid der Hammer!
Da die einzelnen VLANs/Subnetze schön separiert sind und es keine Überlappungen gibt, werde ich den Weg mit Tailscale mal versuchen. - Was mir an Tailscale oder Headscale leider wenig gefällt ist, dass der Traffic dann auf einer Ziel pfsense mit der lokalen pfsense IP genattet wird. Soweit ich weiß kann man die Firewallregeln im der Tailscale Cloud (Webpage) fein anpassen, aber die Source IP Adresse sehr ich dann leider wieder nicht, was speziell bei Logfiles oder fail2ban sicher wieder andere Probleme verursacht.
Hat hier jemand noch eine Idee? Soweit ich gelesen und verstanden habe, ist das aber bei der pfsense mit Tailscale immer so. (durch die Implementierung im System?!