Hardwareanforderungen VPN-Server
Hallo,
wir sind gerade dabei einen VPN-Server auf Debian-Basis zu konfigurieren.
Er soll die Daten innerhalb des WLANs verschlüsseln.
Am Ende gibt es ca. 100-200 Clients, die hauptsächlich im Web surfen.
Nun meine Frage:
Welche Hardware brauche ich um solch einen VPN-Server zu betreiben?
Danke schonmal
wir sind gerade dabei einen VPN-Server auf Debian-Basis zu konfigurieren.
Er soll die Daten innerhalb des WLANs verschlüsseln.
Am Ende gibt es ca. 100-200 Clients, die hauptsächlich im Web surfen.
Nun meine Frage:
Welche Hardware brauche ich um solch einen VPN-Server zu betreiben?
Danke schonmal
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 184380
Url: https://administrator.de/forum/hardwareanforderungen-vpn-server-184380.html
Ausgedruckt am: 22.04.2025 um 19:04 Uhr
10 Kommentare
Neuester Kommentar
Alles ab Pentium 4 aufwärts erfüllt sowas problemlos.....
Meinst du nicht das WPA-2 mit nur AES und mit einer Zertifikats basierten Authentisierung allemal ausreichend ist ??
Sowas ist bis dato auch unknackbar !
Das zusätzlich noch per VPN zu verschlüsseln, damit also doppelt zu encapsulieren, ist eher kontraproduktiv im Hinblick auf Performance und Durchsatz... Zumal es sich ja scheinbar nicht wirklich um wichtige Daten sondern nur simples Websurfing handelt.... Aber du weisst ja sicher was du tust ?!
Meinst du nicht das WPA-2 mit nur AES und mit einer Zertifikats basierten Authentisierung allemal ausreichend ist ??
Sowas ist bis dato auch unknackbar !
Das zusätzlich noch per VPN zu verschlüsseln, damit also doppelt zu encapsulieren, ist eher kontraproduktiv im Hinblick auf Performance und Durchsatz... Zumal es sich ja scheinbar nicht wirklich um wichtige Daten sondern nur simples Websurfing handelt.... Aber du weisst ja sicher was du tust ?!
Der Schlüssel selbst ist nicht knackbar, aber jemand der den Schlüssel hat könnte Verkehr auf seinen Rechner umleiten und abhören wie in einem LAN auch. Das könnte man mit VPN verhindern.
Dann könnte das WLAN auch offen bleiben, wie es ja z.B. an vielen Unis ist, die Verbindung bringt dann erstmal gar nichts, da es erst ab der VPN Terminierung ins richtige Netz geht... Ich denke sowas schwebt Max vor?
Edit: afaik gibts aber auch APs, die eine Verbindung unter den Clients verhindern...
Dann könnte das WLAN auch offen bleiben, wie es ja z.B. an vielen Unis ist, die Verbindung bringt dann erstmal gar nichts, da es erst ab der VPN Terminierung ins richtige Netz geht... Ich denke sowas schwebt Max vor?
Edit: afaik gibts aber auch APs, die eine Verbindung unter den Clients verhindern...
Du vertust dich gerade mit WPA2 und WPA2-PSK. Bei WPA2 hat jeder Benutzer seine eigenen Zugangsdaten, bevorzugt über RADIUS von einer vorhandenen Benutzerdatenbank wie ein Active Directory, mit der er sich anmelden kann. Jeglicher Unicast-Verkehr wird mit dem, für den Benutzer einmaligen, Schlüssel verschlüsselt, so dass andere Benutzer erstmal nicht drankommen. Der Broad- und Multicastverkehr dagegen ist für jeden im WLAN sichtbar.
Das mit dem Broad- und Multicastverkehr kann man mit einem VPN auch nur mit der richtigen Paketfilterkonfiguration verhindern. Das gleiche gilt auch für ARP-Spoofing.
Bedenke jedoch: Der Aufwand einem Benutzer beizubringen, eine VPN-Verbindung aufzubauen ist um ein vielfaches höher als bei einer WLAN-Verbindung, weil die gängigen Betriebssysteme problemlos mit WPA2 klarkommen und einfach nur nach den Zugangsdaten fragen, bei einer VPN-Verbindung musst du noch den Server mitgeben, zu dem sich der Client verbinden soll, bei PPTP und Windows 7 ist noch etwas Nacharbeit nötig, weil PPTP mittlerweile nicht mehr in der Standardtestfolge ist und die besonders doofen Benutzer sehen dann eine aktive WLAN-Verbindung, aber kommen nirgendwo drauf, also erhöhter Supportaufwand.
Einfach nur mal als Anmerkung von jemandem, der Systeme baut und gleichzeitig den Support macht.
Das mit dem Broad- und Multicastverkehr kann man mit einem VPN auch nur mit der richtigen Paketfilterkonfiguration verhindern. Das gleiche gilt auch für ARP-Spoofing.
Bedenke jedoch: Der Aufwand einem Benutzer beizubringen, eine VPN-Verbindung aufzubauen ist um ein vielfaches höher als bei einer WLAN-Verbindung, weil die gängigen Betriebssysteme problemlos mit WPA2 klarkommen und einfach nur nach den Zugangsdaten fragen, bei einer VPN-Verbindung musst du noch den Server mitgeben, zu dem sich der Client verbinden soll, bei PPTP und Windows 7 ist noch etwas Nacharbeit nötig, weil PPTP mittlerweile nicht mehr in der Standardtestfolge ist und die besonders doofen Benutzer sehen dann eine aktive WLAN-Verbindung, aber kommen nirgendwo drauf, also erhöhter Supportaufwand.
Einfach nur mal als Anmerkung von jemandem, der Systeme baut und gleichzeitig den Support macht.
@max...
Deshalb stand auch ganz groß "Zertifikat" in der Email ! Dieser Thread hat mehr zu dem Thema:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Deshalb stand auch ganz groß "Zertifikat" in der Email ! Dieser Thread hat mehr zu dem Thema:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius