Virtuelle Maschine / VPN Verbindungen / Netzwerke verbinden

Fabix

Newbie
Registriert
Jan. 2015
Beiträge
3
Hallo,

gegeben 1 x PC Win 7 mit einer real vorhandenen Netzwerkkarte

Ich möchte nun eine virtuelle Maschine erstellen mit einem VPN Client (SSL) und eine zweite virtuelle Maschine mit einem weiteren VPN Client (IPSEC).

In der virtellen Maschine möchte ich sozusagen nur den VPN Client nutzen um dann mit den Programmen von dem eigentlichen Rechner über die virtuelle Maschine mich mit einem entfernten Netzwerk zu verbinden.

Geht das irgendwie?

Virtuelle Maschine mit VPN Client und die Programme vom eigentlichen Rechner in der virtuellen Umgebund installiert hatte ich schon am laufen. Nur möchte ich die Programme nicht auf dem eigentlichen Rechner und nochmals in der virtuellen Maschine installieren und vor allem ständig 3 x das gleiche Programm updaten.
Mein Problem sozusagen wie verbinde ich den eigentlichen Rechner mit der Virtuellen Maschine und vor allem wie werden dann aus den beiden Netzwerken wird ein durchgängiges Netzwerk?

PC Programm x --> Netzwerk 1 - Virtuelle Maschine - VPN Client - Netzwerk 2 --> PC reale Netzwerkkarte -> www

Als virtuelle Maschine bisher genutzt VMWorstation Version 5 neuerdings Version 8

Ich hoffe das hat nun jemand verstanden :freak:

Viele Gruß Fabix
 
Hallo

Schon mal den Unity Mode von der vmware workstation probiert?

Mittels des Unity Modus lassen sich Anwendungen/Programme, welche sich auf der VM befinden, in einem Fenster auf dem Host so starten und ausführen , als wenn die Programme/Anwendungen nativ auf dem Host installiert wären.

Vicanus
 
MoinMoin,

Fabix schrieb:
Ich hoffe das hat nun jemand verstanden :freak:

Da kam nicht viel rüber... lag vielleicht auch am etwas seltsamen Satzbau und der recht kruden Beschreibung Deines Aufbaus.

Unabhängig vom Aufbau und den verwendeten Programmen: Auf IP-Ebene willst Du anscheinend ein recht übles Routing aufbauen.


Vielleicht kann jemand Dir helfen, wenn Du das ganze mal sauber skizzierst und in ein paar verständliche Sätze packst. Bei der Gelegenheit kannst Du auch gleich noch sagen, wer die Gegenstelle für die VPN-Clients darstellen soll.


Cu,
Chris
 
Hallo,

somit etwas umfangreicher.

Zum einen gibt es den eigentlichen Laptop als Produktivumgebung mit den täglich benötigten Programmen zum arbeiten.

Zum anderen gibt es x Anzahl virtuelle Maschinen. In jeder der virtuellen Maschinen befindet sich ein oder mehrere VPN Clients je nachdem wie wichtig die VPN-Verbindung scheint oder wie verträglich die Clients sind.

Als VPN-Clients gibt es da z.B. PPTP / Open-VPN-client / Fortinet-SSL-client / Cisco-Client in verschiedenen Versionen / ShrewSoft / SonicWall in verschiedenen Versionen / Fritz-Box / Liste wäre nun noch beliebig erweiterbar.

Die verschiedenen VPN-Verbindungen dienen der Fernwartung verschiedenster Anlagen an Ortden die überall denkbar und nichtdenkbar verteilt sind.

Bisher habe ich in den entsprechenden virtuellen Maschienen die benötigten Programme installiert. Was jedoch bei einem Update bedeutet das alle Virtuellen Maschinen das Update nachgezogen werden muss. - was auf Dauer einfach nervig wird - abgesehen vom Zeitaufwand und dem Speicherbedarf.

Zur Skizze
Virtuelle Maschine wird gestartet.
VPN Client in der Virtuellen Maschine wird gestartet und baut sozusagen die Verbindung zwischen Virtueller Maschine und dem Ziel-Netzwerk auf.
Bisher: wird dann von der jeweiligen virtuellen Maschine aus gearbeitet und per Fernwartung die gewünschten Änderungen durchgeführt.
Idee wie es angedacht istSoll dann nicht in der virtuellen Maschine gearbeitet werden sondern auf dem eigentlichen PC wie wenn offline (nicht per Fernwartung) gearbeitet wird.
Nur müssen dann die Programme nicht die eigentliche Netzwerkschnittstelle vom PC nehmen sondern den Umweg über die virtuelle Maschine inkl. der notwendigen Umleitungen / Rangierungen ,...
Idee wenn es zu komplex wird aber eher als Notvariante gedacht fall überhaupt möglichVirtuelle Umgebung 1 enthält die benötigten Programme und verbindet zu Virtuellen Umgebung 2 in der dann nur der benötigte VPN Client ist.

Bei Fragen gerne noch mehr Infos. Ich kann nur nicht so ganz abschätzen was relevant für euch ist.

Gruß Fabix.
Ergänzung ()

Hi,
Unity Mode verändert meines bescheidenen Wissens jedoch nichts in Bezug auf die Netzwerkzugehörigkeiten sondern nur den Aufbau der entsprechenden Fensterdarstellunden oder?

Gruß Fabix
 

Anhänge

  • VPN.JPG
    VPN.JPG
    13,6 KB · Aufrufe: 653
MoinMoin,

Fabix schrieb:
[üble Frickellösung für den gewerblichen Einatz]

Deine VPN-Clients setzen auf der Gegenseite immer eine Firewall o.ä. voraus. Daher solltest Du zu Deinen Gegenstellen einfach feste Site-to-Site-VPNs aufbauen, da dann auf Deiner Firewall sauber geroutet werden können.

"Produktivumgebung" <-> Firewall <--Site2Site-VPN--> Zielnetze
Sollten die Zielnetze Überschneidungen haben, dann brauchst Du noch NAT.

[DeinNetz] <-> [NAT] <-> [Zielnetz]
10.0.0.0/24 <-> 10.x.0.0/24 <-> [Netz für Kunde x]

Bei Fragen gerne noch mehr Infos. Ich kann nur nicht so ganz abschätzen was relevant für euch ist.

Nee, keine Fragen mehr. Bei Deinem aktuellen Konstrukt soltest Du froh sein, dass Du *nur* ein paar VMs pflegen musst. Das Konstrukt, wie Du es Dir vorstellst, hat beste Chancen, jemandem um die Ohren zu fliegen...


Cu,
Chris
 
Hallo,

auf das was auf der Gegenstelle eingesetzt wird habe ich keinen Einfluss.
Das muss ich sozusagen als Gegeben hin nehmen.

Mein Standort von dem ich die VPN Verbindung aufbaue ist veränderbar - immer ein anderer

Somit ist der Punkt wieviele Router dazwischen sind für mich eher nicht relevant.

Alternativlösung(en) im Vergleich zur Frickelvariante?

Was gibt es noch auf dem Markt um mehrere VPNs auf einem PC zu handeln?
Das Problem mit SSL und IPSEC Clients auf einem PC sollte doch nicht so selten sein - oder?

Gruß Fabix
 
MoinMoin,

Fabix schrieb:
auf das was auf der Gegenstelle eingesetzt wird habe ich keinen Einfluss.
Das muss ich sozusagen als Gegeben hin nehmen.

Die Gegenstellen haben für die Einrichtung und den Test für ein neues Site-to-Site-VPN einen (technischen) Aufwand von ca. 30 min. Sofern Du mit der Fernwartung Dein Geld verdienst, sollte es auch möglich sein, der Gegenseite mitzuteilen einen VPN-Tunnel zu konfigurieren.

Ich für meinen Teil bin bisher auf keine Firma gestoßen, die so etwas bei nachvollziehbaren Gründen verhindert hat.

Mein Standort von dem ich die VPN Verbindung aufbaue ist veränderbar - immer ein anderer
Somit ist der Punkt wieviele Router dazwischen sind für mich eher nicht relevant.

Die Anzahl der Router ist egal, wenn die Routen entsprechend gesetzt sind. Aber auch hier gilt, dass ein sauberer Aufbau Dir Probleme erspart:
[Client] <--SSL-VPN--> [DeineFirewall] <--Site2Site-VPN--> Kundennetz

Alternativlösung(en) im Vergleich zur Frickelvariante?

Automatisierte Softwareverteilung?

Was gibt es noch auf dem Markt um mehrere VPNs auf einem PC zu handeln?
Das Problem mit SSL und IPSEC Clients auf einem PC sollte doch nicht so selten sein - oder?

Sofern sich die Clients jeweils als neuer Netzwerkadapter installieren und man nicht unbedingt Admin-Rechte dazu braucht, gibt es kein Problem... Zumindest wenn immer nur ein VPN-Tunnel aktiv ist.
Auf der anderen Seite hatte ich bisher wenig Situationen, wo ich mehr als einen aktiven VPN-Tunnel brauchte. Mehrere VPN-Clients habe ich hingegen schon auf dem Notebook installiert.

Das Problem bei mehreren VPN-Tunneln ist schlichtweg das saubere Routing zwischen den einzelnen Subnetzen (-> split tunnel). Sofern Du mehrere VPN-Verbindungen zeitgleich offen halten willst, wirst Du um ein vernünftiges Site-To-Site-VPN kaum herum kommen.


Oder reden wir hier wieder über eine Lösung, mit der jemand Geld verdienen will, aber nichts ausgeben kann?
In dem Fall wirst Du statt Geld Zeit in die Hand nehmen müssen. So wie Du es jetzt schon tust.


Cu,
Chris
 
Zurück
Oben