philippe-m
Goto Top

WLan sicherer machen mit einer zusätzlichen VPN-Verbindung zum Server!?!?!

WLan sicherer machen mit zusätzlicher VPN-Verbindung

Hallo zusammen,

ich würde gerne mein WLan so sicher wie möglich machen. Meine Überlegung:

1. WPA2-Verschlüsselung
2. MAC-Filter
3. SSID nicht sichtbar
4. VPN-Vernbindung

1-3 ist kein Problem. Ich habe nur ein Problem bei der VPN-Verbindung.

Mein Server hat die IP: 192.168.253.100

Mein Notebook IP (DHCP): 192.168.253.21

Ich habe die VPN-Verbindung ohne Probleme eingerichtet und Sie steht auch. Wennich aber einen pathping auf den Server mache nimmt er nicht die IP der VPN sondern die 192.168.253.21. Wenn ich einen pathping auf www.google.de mache, nimmt er die richtige der VPN-Verbindung.

Eigentlich muss man ja um eine VPN-Verbindung aufzubauen in einer anderen IP-Range sein. Ich konnte die Verbindung aber aufbauen trotz gleiche IP (Nur mit dem oberen Problem). Als ich die IP auf 192.168.210.20 geändert hab hatte ich natürlich ersten keine WLan-Verbindung mehr und zweitens konnte ich (direkt an den AP angeschlossen) keine VPN-Verbuindung mehr aufbauen.

Es wäre super, wenn mit jemand sagen könnte, was ich falsch mache.

Vielen Dank im voraus

Content-ID: 55680

Url: https://administrator.de/contentid/55680

Ausgedruckt am: 14.11.2024 um 15:11 Uhr

aqui
aqui 03.04.2007 um 09:51:22 Uhr
Goto Top
Gar nichts, denn du machst ja alles richtig. Das siehst du auch daran das alles funktioniert. Das du mit der Verwendung eines neuen IP Netzes (192.168.210.0) natürlich die Connectivity verlierst ist ja logisch, denn das ist ein komplett anderes IP Netz auf das du natürlich erst deine Endgeräte anpassen musst.

Es ist klar das eine PPTP VPN Verbindung, wird sie lokal ausgeführt, auch nur lokale IP Adressen für den VPN Tunnel nehmen kann. Dadurch bewegst du dich aber immer im gleichen IP Netzwerk und ein Client weiss nun nicht ob er die VPN Tunnel Hostadresse nehmen soll oder die physische des Adapters. Scheinbar entscheiden sich die Windows Clients dann unterschiedlich je nachdem welche Endadresse man verwendet. Das ist insofern nicht verwunderlich, da wahrscheinlich entschieden wird ob sich die Zieladresse im selben Netz oder extern (wie bei Google) befindet.
Scheinbar nimmt er dann für interne die physische Adresse und für externe die Tunneladresse. Etwas merkwürdig aber nicht falsch. Ggf. ist es davon abhängig wie der Konfig Haken zur Verwendung des Default Gateways in deinem PPTP Client gesetzt ist !
Philippe-M
Philippe-M 03.04.2007 um 09:58:47 Uhr
Goto Top
Erstmal Danke für deine schnelle Antwort.
Kann mir jemand jetzt noch sagen, wo ich am Client diesen Default-Gateway einstellen kann? Habe nichts dazu gefunden. Wenn ich wie oben beschrieben die VPN-Verbindung aufbaue, ist das ja nicht sicherer wie ohne VPN-Verbindung oder?
aqui
aqui 03.04.2007 um 10:13:13 Uhr
Goto Top
Doch auch innerhalb eines Netzes nutzt du ja die VPN Verbindung. Allerdinsg solltest du dich fragen ob das wirklich nötig ist. Wenn du heute WPA2 mit .1x als Verschlüsselung nutzt gilt das als sehr sicher. Sogar WPA2 mit PSK wenn du sicherstellen kannst das deine PSK nicht kompromitiert werden. Es ist bis dato kein Angriff auf WPA2 bekannt, so das dies Protokoll derzeit als sicher gelten kann.
Mit einem zusätzlichen VPN erzeugtst du dir erstmal nur jede Menge weiteren Packet Overhead und reduzierst damit den Durchsatz im WLAN erheblich. Ob das so sinnvoll ist ist sicher diskussionswürdig.
So wie du beschreibst nutzt du vermutlich PPTP als VPN Protokoll. Auch das gilt nicht als sicher, so das dein Ansatz zur doppelten Sicherheit mehr als fragwürdig ist. Wenn ganz sicher dann solltest du IPsec im ESP Mode benutzen. Das erfordert allerdings einen dedizierten Client oder das L2TP Verfahren.
Philippe-M
Philippe-M 03.04.2007 um 10:14:53 Uhr
Goto Top
Hört sich logisch an. Muss ich mir wohl nochmal überlegen. Vielen Dank für deine Hilfe.