AW: Sicheres CS über ano VPN ???
Anderer Vtunnel und es geht....
Um es ein bissl zu vereinfachen:
VPN kann man auch mit Boardmittel ohne irgendwelche Ominösen Betreiber zu verwenden einsetzen!
Dazu reichtg schon eine Freetz oder normale Fritz aus....ein VPN Server zu bauen ist auch easy.
Es gibt verschiedene VPN Verbindungsarten...
Server to Server, Endpoint to Endpoint, Server to Entpoint, Client to Endpoint, Client to Server, Client to Client.
Aber es macht eigentlich nur bei zwei Varianten wirklich Sinn:
1. Server to Server: Ich betreibe zuhause einen Cardserver und setzte einen Root Server als Proxy ein. Nach außen hin ist nur der Proxy sichtbar, der Datenverkehr zwischen Root Server und meinem lokalen Cardserver ist mit VPN getunnelt. Da der Server in der Regel eine feste IP-Adresse hat, fällt eine Dyndns hier weg...so das ihr keinen anderen Provider zur maskierung benötigt. Zumal das bei VPN sowieso überflüssig ist.
2. Client to Server: Ich betreibe einen VPN Server in einer DMZ, mein Cardserver liegt lokal. Nach außen hin ist nur der VPN Server sichtbar. Die Peers connecten getunnelt durch VPN auf meinen VPN Server und werden von da an an meinem lokalen Cardserver geroutet. Das Problem daran ist, dass ich soviele eingehende VPN-Verbindungen habe wie Peers da sind. Eine Endpoint to Endpoint wäre auch möglich als Alternative. Ich bezweifle aber das iwer die Lust hat bei einer gewissen Anzahl von Peers alles auf VPN bei jedem umzustellen.
Sicher könnte man einige peers einfach direkt routen...würde aber keinen Sinn machen wenn ich auf eine VPN-Infrastruktur setze. Was viele hier nicht bedenken ist, dass mir im Zweifelsfall ca. 20 - 50 % Performance auf der Leitung verloren gehen ( vorallem wenn ich über einen kommerziellen Anbieter umroute ) und sich damit die Latenzzeiten bei den Client unter Umständen drastisch Erhöhen können....
Schlagwort Freezer.
Abgesehen davon will ich...wenn ich VPN einsetzen will / muss den höchsten Sicherheitsstandard haben der Verfügbar ist....
und ich bezweifle das jeder zuhause mal so ebend einen Router stehen hat der EAP-TLS Zertifikats-Verschlüsselung unterstützt...
und das ist auch nicht einfach mal so ebend dahin gebaut...dazu gehört schon ein wenig Planung.
Wenn Ihr tatsächlich nach außen hin sicher sein wollt...baut euch selbst eine Anständige Proxy mit Sicherheitsprotokollen, dann bleibt auch das eigene Netz unangetastet. Ach btw...sry wegen der Formatierung...ich muss hier aus dem Firmennetzwerk heraustunneln
Da klappt das mit den Scripten net so ganz.