fk1 schrieb:
Klar kann ich auf die Arbeitgeber Ressourcen pochen, die dann in der Firmencloud statt finden. Wenn die aber mal wieder Probleme hat kann ich die Testsysteme nicht erreichen. Da ich im Homelab aber die Ressourcen bereits habe arbeite ich daher aktuell am liebsten lokal bei mir und muss mir keine Gedanken darum machen wie und ob die Firmen ressourcen heute laufen, ob ich Adminzugriff darauf habe/bekomme usw.
Naja, im Büro wirst du ja auch irgendwie arbeiten müssen, oder? Das heißt dort wird es vermutlich die Ressourcen bereits geben, wenn du sie offenbar benötigst?
Du musst auch bedenken, dass es natürlich auch rechtlich oder zumindest Firmen-Regeltechnisch durchaus Gründe gibt, eben genau sowas
nicht zu tun, also private Ressourcen für die Arbeit einzusetzen. Je nachdem was du mit den VMs so treibst, landen da ggfs auch Firmendaten drauf, die dann ungeachtet der wie-auch-immer-realisierten Trennung des Macbooks von deinem Privatnetzwerk auf einem NAS
innerhalb deines Privatnetzwerks liegen.
Zu Hause habe ich auch diverse Möglichkeiten, die ich in der Firma nicht habe, aber ich werde einen Teufel tun und private Ressourcen für das HomeOffice zu nutzen. Genau deswegen gibt es ja VPN-Verbindungen im Home Office, weil man die Ressourcen der Firma nutzen kann als befände man sich am Schreibtisch im Büro.
fk1 schrieb:
VPN von Gast ins Hauptnetz: läuft das dann nicht erst über internet?!
1. Nein (unten dazu mehr)
2. Hast du doch das gleiche bereits ausprobiert, nur eben mit SSH
fk1 schrieb:
ok, also ich habe es gerade selbst probiert: Die VM bekommt eine seperate IP und dann kann ich eine Portweiterleitung darauf einrichten dann erreiche ich aus dem Gästenetz die VM per SSH
VPNs sind von der eigentlichen Verbindung her nichts anderes als SSH. Es sind 08/15 UDP oder ggfs TCP Verbindungen, über die eben "zufällig" ein verschlüsseltes VPN läuft anstelle von SSH, HTTP oder was auch immer.
Bezüglich Internet ja/nein: Wenn man von innerhalb des lokalen Netzwerks eines Internetrouters dessen öffentliche IP ansteuert, merkt der Router das, weil er ja selbst angesprochen werden soll. Mittels
NAT-Loopback dreht er die eigentlich
ausgehende Verbindung daraufhin noch im WAN-Port um und lenkt sie wieder in den WAN-Port rein bevor auch nur ein einziges Bit den WAN-Port nach außen verlassen hat. Nicht jeder Router unterstützt NAT-Loopback, aber die Fritzboxxen tun es und das hast du ja selbst schon anhand von SSH unter Beweis gestellt. Anstelle von TCP 22 leitest du dann eben in der Fritzbox zB UDP 1194 für OpenVPN, UDP 500+4500 für IPsec oder UDP 51820 für Wireguard an dein NAS weiter - je nachdem welchen VPN-Server dein NAS bietet. VPN einrichten, Haken bei "Zugriff auf Netzwerk des VPN-Servers erlauben" entfernen (VPN-Zugriff geht dann ausschließlich auf das NAS selbst), verbinden, zugreifen.
Alternativ sollte das aber auch mit der VPN-Funktion in der Fritzbox funktionieren, aber dann muss man dem VPN-User entsprechend die Rechte einschränken, dass nur das NAS bedient werden darf.
Über diesen Weg kannst du also eine Verbindung vom Macbook auf das NAS realisieren, ohne auch nur einen Cent für zusätzliche Hardware auszugeben. Auch dieser Weg ist natürlich von der Sicherheit her nur mäßig, aber immer noch besser als wenn du dir jetzt einen MikroTik, o.ä. kaufst und ohne Kenntnisse vermutlich ein halbes Dutzend Lücken reinkonfigurierst. Sicherheit kommt nämlich nicht durch den bloßen Einsatz von (semi)professioneller Hardware, sondern durch ihre fachgerechte Konfiguration.