WinFuture-Forum.de: Vpn-server - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Linux
  • 2 Seiten +
  • 1
  • 2

Vpn-server könnt ihr mir einen sicheren empfehlen?


#1 Mitglied ist offline   Meatwad 

  • Gruppe: aktive Mitglieder
  • Beiträge: 784
  • Beigetreten: 07. August 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Bad Vilbel
  • Interessen:Computer, Inliner, Chatten...

geschrieben 13. Oktober 2005 - 18:44

hi,
*gg* schonwieder eine frage meinerseits...

kann mir jemand einen sicheren VPN-server nennen? am besten auchnoch irgendein client.
also der braucht jetzt nicht irgendwie ne ultra-verschlüsselung oder soetwas, aber schon, dass nicht jedes scrptkiddy in mein netzwerk kommt.

Meatwad
I am away to look for my self. If I am back before I return keep me here. | Mein Server
0

Anzeige



#2 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 13. Oktober 2005 - 20:51

Für was benötigst du überhaupt vpn?

Ich hab hier sogar ne Hardwarefirewall mit VPN, habs noch nie benützt, da ich entweder alles mit ssh mache oder unter Windows über RDP was beides ja verschlüsselt ist.
0

#3 Mitglied ist offline   Meatwad 

  • Gruppe: aktive Mitglieder
  • Beiträge: 784
  • Beigetreten: 07. August 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Bad Vilbel
  • Interessen:Computer, Inliner, Chatten...

geschrieben 14. Oktober 2005 - 06:17

damit en freund und ich praktisch aufeinander zugreifen können und wir nicht FTP verwenden müssen, denn im windows-explorer ists dann doch einfacher als mim FTP.

und halt auch wenn ich im urlaub bin oder so. ich weiß, FTP ist ne gute alternative aber für meine zwecke keine atraktive lösung ;-)

und für remots ists es halt so, dass ich vorher nicht weiß, auf welchen pc ich ne remote brauch und so...

Dieser Beitrag wurde von Meatwad bearbeitet: 14. Oktober 2005 - 06:18

I am away to look for my self. If I am back before I return keep me here. | Mein Server
0

#4 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 15. Oktober 2005 - 00:02

[QUOTE]damit en freund und ich praktisch aufeinander zugreifen können und wir nicht FTP verwenden müssen, denn im windows-explorer ists dann doch einfacher als mim FTP.[QUOTE]

Ja aber da ist doch ssh viel besser, denn der Vorteil ist, bei nem VPN musst du ja immer bei dem PC-Client den du benutzt erst die VPN connection konfigurieren bei ssh nicht, einfach passwort eingeben.
Explorer like bekommste es ja mit WinSCP: [url="http://winscp.net/eng/docs/screenshots"]http://winscp.net/eng/docs/screenshots[/url]

Willste du von nem Linuxclient mit kde connecten, dann nutzt du einfach den Konqueror und gibst:

fish://ip

oder

fish://meindyndns.nu

ein

[QUOTE]und halt auch wenn ich im urlaub bin oder so[/QUOTE]

Ja eben, möchtest du im Urlaub in nem Internet Cafe VPN einrichten?

Da nimmst du nen USB Stick mit WinSCP drauf und das wars.

VPN ist erst interessant, wenn du Netze mit einander Verbinden willst, sprich du hast ein Netz mit mehreren Rechner und auf der anderen Seite auch, dann macht VPN Sinn.
0

#5 Mitglied ist offline   Meatwad 

  • Gruppe: aktive Mitglieder
  • Beiträge: 784
  • Beigetreten: 07. August 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Bad Vilbel
  • Interessen:Computer, Inliner, Chatten...

geschrieben 15. Oktober 2005 - 00:08

ja, das ist es ja. mein freund hat ein netzwerk und ich. aber ich werde das auchmal mit ssh versuchen, möcht aba auch VPN ham.
I am away to look for my self. If I am back before I return keep me here. | Mein Server
0

#6 Mitglied ist offline   Nick_Speed 

  • Gruppe: aktive Mitglieder
  • Beiträge: 166
  • Beigetreten: 24. November 03
  • Reputation: 0

geschrieben 15. Oktober 2005 - 18:56

Zitat

nixchecker' date='13.10.2005, 21:51' post='488542']
Für was benötigst du überhaupt vpn?

Ich hab hier sogar ne Hardwarefirewall mit VPN, habs noch nie benützt, da ich entweder alles mit ssh mache oder unter Windows über RDP was beides ja verschlüsselt ist.


Was weisst Du denn ueber die Verschluesselung bei RDP? Ich weiss, dass die selbe Verschluesselung zum Einsatz kommt wie bei WEP. Und ueber die Implementierung laesst Microsoft nicht viel verlauten. Wenn sie so fehlerbehaftet implementiert wurde wie bei WEP kannst Du es auch lassen. Und weisst Du auch in welche Richtung die Verschluesselung zum Einsatz kommt? Ach und ich glaube letztens etwas ueber eine Schwachstelle in den Terminaldiensten gelesen zu haben, mit der Du Deinen Rechner "remote" neustarten kannst...
0

#7 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 15. Oktober 2005 - 19:17

Naja beim MS RDP ist aber nicht so eine schöne Angriffsfläche gegeben wie bei WEP :wink:
Und direkte Angriffe zur entschlüsselung einer RDP Session sind mir noch nicht untergekommen, ausserdem kann ja er wenn es 2k/XP/Srv2k3 Rechner sind (RDP-Server und RDP-Client) einfach IPSec-ESP benutzen.

@Meatwad: Du kannst ja mal einen Blick auf OpenVPN werfen. Da gibt es auch Windows Clients.

Dieser Beitrag wurde von puppet bearbeitet: 15. Oktober 2005 - 19:18

0

#8 Mitglied ist offline   Nick_Speed 

  • Gruppe: aktive Mitglieder
  • Beiträge: 166
  • Beigetreten: 24. November 03
  • Reputation: 0

geschrieben 15. Oktober 2005 - 21:45

Beitrag anzeigenZitat (puppet: 15.10.2005, 20:17)

Naja beim MS RDP ist aber nicht so eine schöne Angriffsfläche gegeben wie bei WEP :wink:
Und direkte Angriffe zur entschlüsselung einer RDP Session sind mir noch nicht untergekommen


Nicht? Schaust Du hier: http://www.oxid.it/d...ads/rdp-gbu.pdf und hier: http://www.heise.de/...kel/print/61945
0

#9 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 15. Oktober 2005 - 22:50

Beitrag anzeigenZitat (Nick_Speed: 15.10.2005, 22:45)

Nicht?
Nein, hab' auch ehrlich gesagt nie wirklich danach gesucht, weil ich persönlich RDP nur zur verwaltung benutze, und Protokolle/Sessions/Verbindungen die der Verwaltung dienen sollte man ja sowieso extra absichern und wie schon erwähnt will der Op das ja sowieso alles (vorblidlich) über ein VPN machen.

Selbst wenn nicht gibt es ja seit Windows 2000 auch IPSec/ESP - und ohne Absicherung wäre das sicher genauso fahrlässig wie einen Router über Telnet oder HTTP zur administrieren.
Zumal ARP-Spoofing über das Internet sowieso so eine Sache ist und in Firmennetzwerken mit (nicht-Hobby)-Administration gibt es sowieso VLANs (oder wenn das Geld dafür nicht reicht Port Based MAC-ACLs oder IPSec).

Aber danke für die Links :wink:
0

#10 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 15. Oktober 2005 - 23:01

@Nick_Speed, thanks für die Links, wusste ich auch noch nicht, aber so unsicher fühle ich mich noch nicht, da ne man in the middle Attack schon einiges vorraussetzt und der Attacker im günstigsten Fall mein Passwort für den Useraccount auf meinem Server mitlesen könnte, er aber damit nix anfangen könnte, weil meine Firewall auf dem RDP Port nur connects von bestimmten IPs zulässt:-)
0

#11 Mitglied ist offline   C2KXDeaf 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 06. Juli 03
  • Reputation: 0

geschrieben 15. Oktober 2005 - 23:43

Es wäre nicht schlecht:
VPN-Verbindung mit
L2TP Protokoll + Authentifizierung MS CHAT V2 + IPSec, ESP 3DES + MPPC Komprimierung + eigene (vorinstallierten) Schlüssel (für IPSec)

Mehr Info? Google + obengenannte Stichwörter suchen
;-)
0

#12 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 16. Oktober 2005 - 00:54

@C2KXDeaf:

Hat meiner alles und sogar AES 256 Verschlüsselung, guckst du hier, der Client zu meiner Firewall/Router:

http://www.netgear.c...N01L_VPN05L.php

Dieser Beitrag wurde von [U]nixchecker bearbeitet: 16. Oktober 2005 - 01:10

0

#13 Mitglied ist offline   C2KXDeaf 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 06. Juli 03
  • Reputation: 0

geschrieben 16. Oktober 2005 - 09:51

Nur für "Preset configuration files available for NETGEAR VPN/Firewall routers" sind möglich oder? AES 256 klingt schön. Ansonsten reicht mir noch aus. ^^ (Bemerkung: Ich habe keine Router-Hardware. Das bringt kein Thema weiter.)

Dieser Beitrag wurde von C2KXDeaf bearbeitet: 16. Oktober 2005 - 09:53

0

#14 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. Oktober 2005 - 14:17

Zitat

Port Based MAC-ACLs

Und andere Lächerlichkeiten. Du willst IEEE 802.1X.

Zitat

L2TP Protokoll + Authentifizierung MS CHAT V2 + IPSec, ESP 3DES + MPPC Komprimierung + eigene (vorinstallierten) Schlüssel (für IPSec)

Naja, fast richtig. Zwischen L2TP und IPSec liegt dann PPP, wo du neben einer initialen Authentifzierung der Leitung auch Verschlüsselung verwendet solltest, ansonsten werden die PPP-Header unverschlüsselt übertragen.
Dann wiederum hast du das Problem, daß das nahezu nirgendwo interoperabel ist.

Außerdem ist diese Protokollberg verdammt schwer zu verwalten.
Deshalb lieber intern IPSec im Transport Mode und extern alles mit OpenVPN, am Gateway terminierend.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#15 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 16. Oktober 2005 - 14:27

Beitrag anzeigenZitat (Rika: 16.10.2005, 15:17)

Und andere Lächerlichkeiten. Du willst IEEE 802.1X.
Ja, 802.1X wäre natürlich ideal, wobei das wieder mit mehr Aufwand verbunden wäre, zumal PB MAC-ACLs (keine schwachsinnigen IP-ACLs wie es einige billig-Hersteller anbieten) am Switch im wired LAN ja wunderbar das ARP Spoofing Problem löst und sich dies auch im Gegensatz zu 802.1X ohne größeren Aufwand (in kleineren LANs) einrichten lässt.

Dieser Beitrag wurde von puppet bearbeitet: 16. Oktober 2005 - 14:29

0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0