Vpn-server könnt ihr mir einen sicheren empfehlen?
#1
geschrieben 13. Oktober 2005 - 18:44
*gg* schonwieder eine frage meinerseits...
kann mir jemand einen sicheren VPN-server nennen? am besten auchnoch irgendein client.
also der braucht jetzt nicht irgendwie ne ultra-verschlüsselung oder soetwas, aber schon, dass nicht jedes scrptkiddy in mein netzwerk kommt.
Meatwad
Anzeige
#2
geschrieben 13. Oktober 2005 - 20:51
Ich hab hier sogar ne Hardwarefirewall mit VPN, habs noch nie benützt, da ich entweder alles mit ssh mache oder unter Windows über RDP was beides ja verschlüsselt ist.
#3
geschrieben 14. Oktober 2005 - 06:17
und halt auch wenn ich im urlaub bin oder so. ich weiß, FTP ist ne gute alternative aber für meine zwecke keine atraktive lösung ;-)
und für remots ists es halt so, dass ich vorher nicht weiß, auf welchen pc ich ne remote brauch und so...
Dieser Beitrag wurde von Meatwad bearbeitet: 14. Oktober 2005 - 06:18
#4
geschrieben 15. Oktober 2005 - 00:02
Ja aber da ist doch ssh viel besser, denn der Vorteil ist, bei nem VPN musst du ja immer bei dem PC-Client den du benutzt erst die VPN connection konfigurieren bei ssh nicht, einfach passwort eingeben.
Explorer like bekommste es ja mit WinSCP: [url="http://winscp.net/eng/docs/screenshots"]http://winscp.net/eng/docs/screenshots[/url]
Willste du von nem Linuxclient mit kde connecten, dann nutzt du einfach den Konqueror und gibst:
fish://ip
oder
fish://meindyndns.nu
ein
[QUOTE]und halt auch wenn ich im urlaub bin oder so[/QUOTE]
Ja eben, möchtest du im Urlaub in nem Internet Cafe VPN einrichten?
Da nimmst du nen USB Stick mit WinSCP drauf und das wars.
VPN ist erst interessant, wenn du Netze mit einander Verbinden willst, sprich du hast ein Netz mit mehreren Rechner und auf der anderen Seite auch, dann macht VPN Sinn.
#5
geschrieben 15. Oktober 2005 - 00:08
#6
geschrieben 15. Oktober 2005 - 18:56
Zitat
Für was benötigst du überhaupt vpn?
Ich hab hier sogar ne Hardwarefirewall mit VPN, habs noch nie benützt, da ich entweder alles mit ssh mache oder unter Windows über RDP was beides ja verschlüsselt ist.
Was weisst Du denn ueber die Verschluesselung bei RDP? Ich weiss, dass die selbe Verschluesselung zum Einsatz kommt wie bei WEP. Und ueber die Implementierung laesst Microsoft nicht viel verlauten. Wenn sie so fehlerbehaftet implementiert wurde wie bei WEP kannst Du es auch lassen. Und weisst Du auch in welche Richtung die Verschluesselung zum Einsatz kommt? Ach und ich glaube letztens etwas ueber eine Schwachstelle in den Terminaldiensten gelesen zu haben, mit der Du Deinen Rechner "remote" neustarten kannst...
#7
geschrieben 15. Oktober 2005 - 19:17
Und direkte Angriffe zur entschlüsselung einer RDP Session sind mir noch nicht untergekommen, ausserdem kann ja er wenn es 2k/XP/Srv2k3 Rechner sind (RDP-Server und RDP-Client) einfach IPSec-ESP benutzen.
@Meatwad: Du kannst ja mal einen Blick auf OpenVPN werfen. Da gibt es auch Windows Clients.
Dieser Beitrag wurde von puppet bearbeitet: 15. Oktober 2005 - 19:18
#8
geschrieben 15. Oktober 2005 - 21:45
Zitat (puppet: 15.10.2005, 20:17)
Und direkte Angriffe zur entschlüsselung einer RDP Session sind mir noch nicht untergekommen
Nicht? Schaust Du hier: http://www.oxid.it/d...ads/rdp-gbu.pdf und hier: http://www.heise.de/...kel/print/61945
#9
geschrieben 15. Oktober 2005 - 22:50
Zitat (Nick_Speed: 15.10.2005, 22:45)
Selbst wenn nicht gibt es ja seit Windows 2000 auch IPSec/ESP - und ohne Absicherung wäre das sicher genauso fahrlässig wie einen Router über Telnet oder HTTP zur administrieren.
Zumal ARP-Spoofing über das Internet sowieso so eine Sache ist und in Firmennetzwerken mit (nicht-Hobby)-Administration gibt es sowieso VLANs (oder wenn das Geld dafür nicht reicht Port Based MAC-ACLs oder IPSec).
Aber danke für die Links
#10
geschrieben 15. Oktober 2005 - 23:01
#11
geschrieben 15. Oktober 2005 - 23:43
VPN-Verbindung mit
L2TP Protokoll + Authentifizierung MS CHAT V2 + IPSec, ESP 3DES + MPPC Komprimierung + eigene (vorinstallierten) Schlüssel (für IPSec)
Mehr Info? Google + obengenannte Stichwörter suchen
;-)
#12
geschrieben 16. Oktober 2005 - 00:54
Hat meiner alles und sogar AES 256 Verschlüsselung, guckst du hier, der Client zu meiner Firewall/Router:
http://www.netgear.c...N01L_VPN05L.php
Dieser Beitrag wurde von [U]nixchecker bearbeitet: 16. Oktober 2005 - 01:10
#13
geschrieben 16. Oktober 2005 - 09:51
Dieser Beitrag wurde von C2KXDeaf bearbeitet: 16. Oktober 2005 - 09:53
#14
geschrieben 16. Oktober 2005 - 14:17
Zitat
Und andere Lächerlichkeiten. Du willst IEEE 802.1X.
Zitat
Naja, fast richtig. Zwischen L2TP und IPSec liegt dann PPP, wo du neben einer initialen Authentifzierung der Leitung auch Verschlüsselung verwendet solltest, ansonsten werden die PPP-Header unverschlüsselt übertragen.
Dann wiederum hast du das Problem, daß das nahezu nirgendwo interoperabel ist.
Außerdem ist diese Protokollberg verdammt schwer zu verwalten.
Deshalb lieber intern IPSec im Transport Mode und extern alles mit OpenVPN, am Gateway terminierend.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#15
geschrieben 16. Oktober 2005 - 14:27
Zitat (Rika: 16.10.2005, 15:17)
Dieser Beitrag wurde von puppet bearbeitet: 16. Oktober 2005 - 14:29