Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Hardwareanforderungen VPN-Server

Frage Sicherheit Firewall

Mitglied: maxgehweiler

maxgehweiler (Level 1) - Jetzt verbinden

02.05.2012, aktualisiert 18.10.2012, 2819 Aufrufe, 10 Kommentare

Hallo,

wir sind gerade dabei einen VPN-Server auf Debian-Basis zu konfigurieren.
Er soll die Daten innerhalb des WLANs verschlüsseln.
Am Ende gibt es ca. 100-200 Clients, die hauptsächlich im Web surfen.

Nun meine Frage:
Welche Hardware brauche ich um solch einen VPN-Server zu betreiben?

Danke schonmal
Mitglied: aqui
02.05.2012 um 19:47 Uhr
Alles ab Pentium 4 aufwärts erfüllt sowas problemlos.....
Meinst du nicht das WPA-2 mit nur AES und mit einer Zertifikats basierten Authentisierung allemal ausreichend ist ??
Sowas ist bis dato auch unknackbar !
Das zusätzlich noch per VPN zu verschlüsseln, damit also doppelt zu encapsulieren, ist eher kontraproduktiv im Hinblick auf Performance und Durchsatz... Zumal es sich ja scheinbar nicht wirklich um wichtige Daten sondern nur simples Websurfing handelt.... Aber du weisst ja sicher was du tust ?!
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 19:48 Uhr
Es geht mir um den Abhörschutz innerhalb des Netzes.
Der ist meines Wissens mit WPA-2 ja nicht gegeben.
Bitte warten ..
Mitglied: aqui
02.05.2012 um 19:50 Uhr
Da täuscht dich aber dein Wissen denn du redest vermutlich von WPA !! Wo hast du solche Weisheiten her ?? WPA-2 mit (nur) AES und Zertifikat gilt derzeit als unknackbar.... Wobei eine theoretische Knackzeit von 1000 Jahren und mehr mit einem Clusterrechner auch als "unknackbar" anzusehen ist !
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 19:54 Uhr
Also wenn ich einen WPA2-Schlüssel für meine ganzes Netz habe, den alle Nutzer kennen, da können sie die Inhalte nicht abhören?
Bitte warten ..
Mitglied: danielfr
02.05.2012 um 20:01 Uhr
Der Schlüssel selbst ist nicht knackbar, aber jemand der den Schlüssel hat könnte Verkehr auf seinen Rechner umleiten und abhören wie in einem LAN auch. Das könnte man mit VPN verhindern.
Dann könnte das WLAN auch offen bleiben, wie es ja z.B. an vielen Unis ist, die Verbindung bringt dann erstmal gar nichts, da es erst ab der VPN Terminierung ins richtige Netz geht... Ich denke sowas schwebt Max vor?
Edit: afaik gibts aber auch APs, die eine Verbindung unter den Clients verhindern...
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 20:06 Uhr
Genau das war mein Gedanke.
Denn WPA-2 Schlüssel würden ja alle Nutzer kennen, was ja dann wieder nichts nutzt.

Wir haben APs die den sog. Isolation-Mode unterstützen.
Wird ein VPN dann überflüssig?
Kann man mit dem Rechner nicht einfach den Nertzwerkverkehr, der durch die Luft fliegt, abfangen?
Bitte warten ..
Mitglied: tikayevent
02.05.2012 um 20:47 Uhr
Du vertust dich gerade mit WPA2 und WPA2-PSK. Bei WPA2 hat jeder Benutzer seine eigenen Zugangsdaten, bevorzugt über RADIUS von einer vorhandenen Benutzerdatenbank wie ein Active Directory, mit der er sich anmelden kann. Jeglicher Unicast-Verkehr wird mit dem, für den Benutzer einmaligen, Schlüssel verschlüsselt, so dass andere Benutzer erstmal nicht drankommen. Der Broad- und Multicastverkehr dagegen ist für jeden im WLAN sichtbar.

Das mit dem Broad- und Multicastverkehr kann man mit einem VPN auch nur mit der richtigen Paketfilterkonfiguration verhindern. Das gleiche gilt auch für ARP-Spoofing.

Bedenke jedoch: Der Aufwand einem Benutzer beizubringen, eine VPN-Verbindung aufzubauen ist um ein vielfaches höher als bei einer WLAN-Verbindung, weil die gängigen Betriebssysteme problemlos mit WPA2 klarkommen und einfach nur nach den Zugangsdaten fragen, bei einer VPN-Verbindung musst du noch den Server mitgeben, zu dem sich der Client verbinden soll, bei PPTP und Windows 7 ist noch etwas Nacharbeit nötig, weil PPTP mittlerweile nicht mehr in der Standardtestfolge ist und die besonders doofen Benutzer sehen dann eine aktive WLAN-Verbindung, aber kommen nirgendwo drauf, also erhöhter Supportaufwand.

Einfach nur mal als Anmerkung von jemandem, der Systeme baut und gleichzeitig den Support macht.
Bitte warten ..
Mitglied: maxgehweiler
02.05.2012 um 20:53 Uhr
Hallo tikayevent,

vielen Dank für deinen Kommentar.

Ich fasse das nochmal kurz zusammen.

Ich nutze WPA2 mit Radius. Idealerweise "verbinde" ich den Radius-Server mit unserem bisherigen LDAP-Server.
Jeder User hat dann seine spezifischen Zugangsdaten. Sein Netzwerkverkehr wird individuell verschlüsselt.
Wenn ich nun noch das AP-Isolation am AP aktiviere, bin ich auf der sicheren Seite.

Nun können User keine Daten mehr im WLAN mitlesen.


Ist das so weit richtig?
Bitte warten ..
Mitglied: tikayevent
02.05.2012 um 21:04 Uhr
Genau, einzig der Gruppenschlüssel ist für alle Benutzer gleich, also die Broad- und Multicast-Sachen liegen bei jedem Benutzer an, dagegen kann man nichts machen.
Bitte warten ..
Mitglied: aqui
03.05.2012, aktualisiert 18.10.2012
@max...
Deshalb stand auch ganz groß "Zertifikat" in der Email ! Dieser Thread hat mehr zu dem Thema:
http://www.administrator.de/wissen/sichere-wlan-benutzer-authentifizier ...
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(1)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Linux Netzwerk
VPN Server mit Drosselung Linux Debian basiert (4)

Frage von Niklas434 zum Thema Linux Netzwerk ...

Router & Routing
gelöst VPN-Server (Fritzbox) hinter Zyxel 5501 betreiben (7)

Frage von basti76nie zum Thema Router & Routing ...

Router & Routing
OpenWRT als Open VPN Server im Heimnetz verwenden? (36)

Frage von Mr.Heisenberg zum Thema Router & Routing ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...