Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Hardwareanforderungen VPN-Server

Frage Sicherheit Firewall

Mitglied: maxgehweiler

maxgehweiler (Level 1) - Jetzt verbinden

02.05.2012, aktualisiert 18.10.2012, 2864 Aufrufe, 10 Kommentare

Hallo,

wir sind gerade dabei einen VPN-Server auf Debian-Basis zu konfigurieren.
Er soll die Daten innerhalb des WLANs verschlüsseln.
Am Ende gibt es ca. 100-200 Clients, die hauptsächlich im Web surfen.

Nun meine Frage:
Welche Hardware brauche ich um solch einen VPN-Server zu betreiben?

Danke schonmal
Mitglied: aqui
02.05.2012 um 19:47 Uhr
Alles ab Pentium 4 aufwärts erfüllt sowas problemlos.....
Meinst du nicht das WPA-2 mit nur AES und mit einer Zertifikats basierten Authentisierung allemal ausreichend ist ??
Sowas ist bis dato auch unknackbar !
Das zusätzlich noch per VPN zu verschlüsseln, damit also doppelt zu encapsulieren, ist eher kontraproduktiv im Hinblick auf Performance und Durchsatz... Zumal es sich ja scheinbar nicht wirklich um wichtige Daten sondern nur simples Websurfing handelt.... Aber du weisst ja sicher was du tust ?!
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 19:48 Uhr
Es geht mir um den Abhörschutz innerhalb des Netzes.
Der ist meines Wissens mit WPA-2 ja nicht gegeben.
Bitte warten ..
Mitglied: aqui
02.05.2012 um 19:50 Uhr
Da täuscht dich aber dein Wissen denn du redest vermutlich von WPA !! Wo hast du solche Weisheiten her ?? WPA-2 mit (nur) AES und Zertifikat gilt derzeit als unknackbar.... Wobei eine theoretische Knackzeit von 1000 Jahren und mehr mit einem Clusterrechner auch als "unknackbar" anzusehen ist !
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 19:54 Uhr
Also wenn ich einen WPA2-Schlüssel für meine ganzes Netz habe, den alle Nutzer kennen, da können sie die Inhalte nicht abhören?
Bitte warten ..
Mitglied: danielfr
02.05.2012 um 20:01 Uhr
Der Schlüssel selbst ist nicht knackbar, aber jemand der den Schlüssel hat könnte Verkehr auf seinen Rechner umleiten und abhören wie in einem LAN auch. Das könnte man mit VPN verhindern.
Dann könnte das WLAN auch offen bleiben, wie es ja z.B. an vielen Unis ist, die Verbindung bringt dann erstmal gar nichts, da es erst ab der VPN Terminierung ins richtige Netz geht... Ich denke sowas schwebt Max vor?
Edit: afaik gibts aber auch APs, die eine Verbindung unter den Clients verhindern...
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 20:06 Uhr
Genau das war mein Gedanke.
Denn WPA-2 Schlüssel würden ja alle Nutzer kennen, was ja dann wieder nichts nutzt.

Wir haben APs die den sog. Isolation-Mode unterstützen.
Wird ein VPN dann überflüssig?
Kann man mit dem Rechner nicht einfach den Nertzwerkverkehr, der durch die Luft fliegt, abfangen?
Bitte warten ..
Mitglied: tikayevent
02.05.2012 um 20:47 Uhr
Du vertust dich gerade mit WPA2 und WPA2-PSK. Bei WPA2 hat jeder Benutzer seine eigenen Zugangsdaten, bevorzugt über RADIUS von einer vorhandenen Benutzerdatenbank wie ein Active Directory, mit der er sich anmelden kann. Jeglicher Unicast-Verkehr wird mit dem, für den Benutzer einmaligen, Schlüssel verschlüsselt, so dass andere Benutzer erstmal nicht drankommen. Der Broad- und Multicastverkehr dagegen ist für jeden im WLAN sichtbar.

Das mit dem Broad- und Multicastverkehr kann man mit einem VPN auch nur mit der richtigen Paketfilterkonfiguration verhindern. Das gleiche gilt auch für ARP-Spoofing.

Bedenke jedoch: Der Aufwand einem Benutzer beizubringen, eine VPN-Verbindung aufzubauen ist um ein vielfaches höher als bei einer WLAN-Verbindung, weil die gängigen Betriebssysteme problemlos mit WPA2 klarkommen und einfach nur nach den Zugangsdaten fragen, bei einer VPN-Verbindung musst du noch den Server mitgeben, zu dem sich der Client verbinden soll, bei PPTP und Windows 7 ist noch etwas Nacharbeit nötig, weil PPTP mittlerweile nicht mehr in der Standardtestfolge ist und die besonders doofen Benutzer sehen dann eine aktive WLAN-Verbindung, aber kommen nirgendwo drauf, also erhöhter Supportaufwand.

Einfach nur mal als Anmerkung von jemandem, der Systeme baut und gleichzeitig den Support macht.
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 20:53 Uhr
Hallo tikayevent,

vielen Dank für deinen Kommentar.

Ich fasse das nochmal kurz zusammen.

Ich nutze WPA2 mit Radius. Idealerweise "verbinde" ich den Radius-Server mit unserem bisherigen LDAP-Server.
Jeder User hat dann seine spezifischen Zugangsdaten. Sein Netzwerkverkehr wird individuell verschlüsselt.
Wenn ich nun noch das AP-Isolation am AP aktiviere, bin ich auf der sicheren Seite.

Nun können User keine Daten mehr im WLAN mitlesen.


Ist das so weit richtig?
Bitte warten ..
Mitglied: tikayevent
02.05.2012 um 21:04 Uhr
Genau, einzig der Gruppenschlüssel ist für alle Benutzer gleich, also die Broad- und Multicast-Sachen liegen bei jedem Benutzer an, dagegen kann man nichts machen.
Bitte warten ..
Mitglied: aqui
03.05.2012, aktualisiert 18.10.2012
@max...
Deshalb stand auch ganz groß "Zertifikat" in der Email ! Dieser Thread hat mehr zu dem Thema:
http://www.administrator.de/wissen/sichere-wlan-benutzer-authentifizier ...
Bitte warten ..
Ähnliche Inhalte
Router & Routing
Eigener VPN Server (11)

Frage von weisseradler zum Thema Router & Routing ...

Router & Routing
Synology Server als VPN Client und VPN Server Gleichzeitig nutzen (3)

Frage von authrey zum Thema Router & Routing ...

Windows Server
Terminalserver oder VPN Server (2)

Frage von freshman2017 zum Thema Windows Server ...

Windows Server
gelöst VPN zwischen Router und Win2012 Server (9)

Frage von fgo6400 zum Thema Windows Server ...

Neue Wissensbeiträge
Windows Update

Microsoft Update KB4034664 verursacht Probleme mit Multimonitor-Systemen

(3)

Tipp von beidermachtvongreyscull zum Thema Windows Update ...

Viren und Trojaner

CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert

(4)

Erfahrungsbericht von anteNope zum Thema Viren und Trojaner ...

Windows 10

Windows 10: Erste Anmeldung Animation deaktivieren

(3)

Anleitung von alemanne21 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
SAN, NAS, DAS
MSA 2050 RAID Konfig (20)

Frage von Leo-le zum Thema SAN, NAS, DAS ...

Hosting & Housing
CNAME auf FTP funkt nicht mehr (7)

Frage von Wintektiv zum Thema Hosting & Housing ...