VPN - ich guugl ja, aber ich find nix!
Geizhals » Forum » Security & Viren » VPN - ich guugl ja, aber ich find nix! (36 Beiträge, 1184 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
...
Re(3): VPN - ich guugl ja, aber ich find nix!
30.06.2013, 13:13:50
Leider doch nötig - die Homematic via DynDNS ans Netz weiterzuleiten - davon
wird aus Sicherheitsgründen strikt abgeraten von Leuten, die sich auskennen
und die meinen, selbst bei Https wäre die Homematic bzw. ihr WebUI zu unsauber
programmiert usw. - wenn übers Internet die Hittn steuern, dann VPN.

faszinierend, denn normalerweise läuft das mit https so, daß man host-seitig, also im Gerät, das die Seite serviert, eine fixfertige OpenSSL-Bibliothek in den Webserver integriert - die werden das doch nicht selbst von Hand programmiert haben?
Na wie auch immer:

Als weitere Variante, die ich sehr gerne hab, könnte man einen SSH-Tunnel bis zum WRT54 aufbauen und auf dieser Ebene den Port weiterleiten, aber entsprechenden IOS-Client weiß ich keinen aus dem Stegreif.

VPN kann das iphone doch ohnehin, denke ich.


äääähhhh - jein. Mit der Thematik hab ich schon mehrere Wochen verbracht ;-)
Kurzum: Die serienmässige VPN-Unterstützung kannst du ohne OSX-Server oder teure VPN-Appliance (Cisco, Juniper) als Gateway vergessen, weil die keine out-of-the-box Linux-kompatible IPsec-Implementierung benutzen.

Optimale Alternative: OpenVPN, gibt es seit Jahresanfang für IOS (Version 1.01 im AppStore, gratis) + das werkelt ganz brav.
Bin grade dran, OpenWRT als Server dafür zu konfigurieren -  ist zwar nicht übermässig kompliziert, aber etwaige Stolpersteine sind gerne dabei = wenn du also noch 1-2 Tage Geduld hast .... ;-)

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
....
Re(4): VPN - ich guugl ja, aber ich find nix!
16.07.2013, 15:26:17
Dein Versuch IPSec kompliziert zu reden, schlägt leider fehl. Am Router ist es
mit 4-5 Klicks eingerichtet.

mit Verlaub: ich hab großen Respekt vor IPsec und befürworte natürlich, daß IPv6 (dessen Features es teils auf IPv4 rückportiert) endlich Sache wird. Aber daran wird man endlich einmal konsequent arbeiten müssen (was irgendwie nicht passiert....)

Aber OpenVPN schlechtzureden, obwohl es IMHO einen schlanken Ansatz mir unbestreitbaren Vorteilen bietet, ist auch nicht sachlich.

IPsec IST mit seinen Konzepten nicht trivial = die verschiedenen Modi (Tunnel- und Transport-), AH und ESP, ... das ist für jemanden ohne fachliche Ausbildung nicht so im Vorbeigehen zu kapieren und automatisch passend umsetzbar, bzw. siehe auch http://de.wikipedia.org/wiki/Ipsec#Kritik_an_IPsec

-> der Satz bringt es gut auf den Punkt: "Neben der Art, wie es entstand, wird vor allem die hohe Komplexität und damit Fehleranfälligkeit kritisiert. Allerdings stellten beide auch fest, dass IPsec das ursprüngliche IP zur Zeit am besten absichert."

Ich weiß nicht, wievlel technischen Background du hast, aber nur weil etwas durch Klickibunti für einen bestimmten Anwendungsfall leicht zu konfigurieren ist, ist es nicht automatisch super.
Klar: das kann man jetzt auch bzgl. OpenVPN debattieren. Der Ansatz mit tun/tap-Device ist jedenfalls elegant (und hat IMHO beim Konfigurieren der Firewall/iptables Vorteile), die OpenSSL ist ein bewährtes, einheitliches Toolset und die Implementierung an sich IST eben trotz aller Features ( sternförmige, Host-to-Host, Net-to-net, Client-to-Client usw.) kompakt genug, um auch von vielen embedded-Geräten ohne funktionale Einschränkungen geschultert zu werden.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung