moin jungs,
zurzeit sieht es in unserem firmnetzwerk so aus:
linux-router (pc), bei dem man sich per openvpn anmeldet, dahinter der win2003-sbs, bei dem man sich per remote desktop anmeldet
ich würde es gerne so umstrukturieren:
herkömmlicher router, dahinter der win2003-sbs, bei dem man sich erst per vpn und dann per remote desktop anmeldet
ich befürchte, dass die bestehende variante sicherer ist, aber immerhin könnte ich durch die umänderung die stromkosten eines pcs (linux-router) einsparen
was meint ihr?
Seite 1 von 1
Openvpn Vs. Vpn
Anzeige
#3
geschrieben 13. September 2007 - 17:19
Zitat (abferber: 13.09.2007, 18:03)
wie wärs mit einem ordinären vpn-router.
unnötig...
@Izzm:
"sicherer" ist natürlich OpenVPN (openSource) Jedoch die Konfiguration/Zertifikaterstellung ist nicht immer so einfach
Vom Gaming Clan aus haben wir nen openVPN (Server: openSuSE) mit >~ 45Membern am laufen....
einfacher währe es, MS VPN (das Original kann man sagen) benutzt.
Dieser Beitrag wurde von Stefan_der_held bearbeitet: 13. September 2007 - 17:21
#4
geschrieben 13. September 2007 - 17:29
Ich würde auch bei OpenVPN bleiben.
Man könnte sich natürlich son Cisco 3000 dahinstellen, aber beides erfüllt doch sein Zweck
Man könnte sich natürlich son Cisco 3000 dahinstellen, aber beides erfüllt doch sein Zweck
Software is like sex. It is better when it's free.. (Linus Torvalds)
#5
geschrieben 13. September 2007 - 20:27
Wer sagt denn dass, OpenVPN besser sein soll?
Also, die von Windows benutze VPN Variante ist schon sicher genug. Besonders wenn man L2TP over IPSec benutzt (AES 256 bit Verschlüsselung). Sicherer wird es dann noch, wenn ein IAS Server (Radius Server) die Authentifizierung vornimmt. Das schöne dabei ist, dass der IAS souverän mit AD zusammen arbeitet und sich somit besser in einer bestehenden Firmendomäne eingliedern kann.
Also, die von Windows benutze VPN Variante ist schon sicher genug. Besonders wenn man L2TP over IPSec benutzt (AES 256 bit Verschlüsselung). Sicherer wird es dann noch, wenn ein IAS Server (Radius Server) die Authentifizierung vornimmt. Das schöne dabei ist, dass der IAS souverän mit AD zusammen arbeitet und sich somit besser in einer bestehenden Firmendomäne eingliedern kann.
#6 _Izzm_
geschrieben 14. September 2007 - 09:44
ich nehme an, dass openvpn gerade durch die zertifikate sicherer ist und dass windows vpn bruteforce-attacken unterliegen könnte
aber auch die clienteinrichtung bei vpn-benutzung wäre sehr viel einfacher ...
aber auch die clienteinrichtung bei vpn-benutzung wäre sehr viel einfacher ...
#7
geschrieben 14. September 2007 - 10:49
VPN kann man auch bei Windows über Zertifikate laufen lassen.
Natürlich ist es bei Windows weit aus mehr Aufwand des zu realisieren, besonders, wenn man es sicher haben möchte.
Man braucht eventuell ein Server für AD, ein IAS-Server, RRAS-Server, eine Zertifizierungsstelle.
Das sind unter anderem auch sehr hohe Kosten, wie wohl jeder weiß.
Aber mal davon abgesehen ist die Lösung von Windows nicht schlechter.
Natürlich ist es bei Windows weit aus mehr Aufwand des zu realisieren, besonders, wenn man es sicher haben möchte.
Man braucht eventuell ein Server für AD, ein IAS-Server, RRAS-Server, eine Zertifizierungsstelle.
Das sind unter anderem auch sehr hohe Kosten, wie wohl jeder weiß.
Aber mal davon abgesehen ist die Lösung von Windows nicht schlechter.
#8 _Izzm_
geschrieben 17. September 2007 - 12:25
ich stelle gerade fest, dass man bei stehender vpn-verbindung über den vpn-server surft bzw. im netz ist und auch dessen ip hinterlässt
das ist bei meiner openvpn-verbindung aber nicht so, da wird lediglich die lan ip route geadded und man hat immer noch die ip vom eigenen isp
das ist bei meiner openvpn-verbindung aber nicht so, da wird lediglich die lan ip route geadded und man hat immer noch die ip vom eigenen isp
#9
geschrieben 17. September 2007 - 12:26
Zitat (Izzm: 17.09.2007, 13:25)
ich stelle gerade fest, dass man bei stehender vpn-verbindung über den vpn-server surft bzw. im netz ist und auch dessen ip hinterlässt
das ist bei meiner openvpn-verbindung aber nicht so, da wird lediglich die lan ip route geadded und man hat immer noch die ip vom eigenen isp
das ist bei meiner openvpn-verbindung aber nicht so, da wird lediglich die lan ip route geadded und man hat immer noch die ip vom eigenen isp
Das erste wusste ich, das zweite nicht.
Wobei ich das zweite besser finde.
Software is like sex. It is better when it's free.. (Linus Torvalds)
Thema verteilen:
Seite 1 von 1