WLan sicherer machen mit einer zusätzlichen VPN-Verbindung zum Server!?!?!
WLan sicherer machen mit zusätzlicher VPN-Verbindung
Hallo zusammen,
ich würde gerne mein WLan so sicher wie möglich machen. Meine Überlegung:
1. WPA2-Verschlüsselung
2. MAC-Filter
3. SSID nicht sichtbar
4. VPN-Vernbindung
1-3 ist kein Problem. Ich habe nur ein Problem bei der VPN-Verbindung.
Mein Server hat die IP: 192.168.253.100
Mein Notebook IP (DHCP): 192.168.253.21
Ich habe die VPN-Verbindung ohne Probleme eingerichtet und Sie steht auch. Wennich aber einen pathping auf den Server mache nimmt er nicht die IP der VPN sondern die 192.168.253.21. Wenn ich einen pathping auf www.google.de mache, nimmt er die richtige der VPN-Verbindung.
Eigentlich muss man ja um eine VPN-Verbindung aufzubauen in einer anderen IP-Range sein. Ich konnte die Verbindung aber aufbauen trotz gleiche IP (Nur mit dem oberen Problem). Als ich die IP auf 192.168.210.20 geändert hab hatte ich natürlich ersten keine WLan-Verbindung mehr und zweitens konnte ich (direkt an den AP angeschlossen) keine VPN-Verbuindung mehr aufbauen.
Es wäre super, wenn mit jemand sagen könnte, was ich falsch mache.
Vielen Dank im voraus
Hallo zusammen,
ich würde gerne mein WLan so sicher wie möglich machen. Meine Überlegung:
1. WPA2-Verschlüsselung
2. MAC-Filter
3. SSID nicht sichtbar
4. VPN-Vernbindung
1-3 ist kein Problem. Ich habe nur ein Problem bei der VPN-Verbindung.
Mein Server hat die IP: 192.168.253.100
Mein Notebook IP (DHCP): 192.168.253.21
Ich habe die VPN-Verbindung ohne Probleme eingerichtet und Sie steht auch. Wennich aber einen pathping auf den Server mache nimmt er nicht die IP der VPN sondern die 192.168.253.21. Wenn ich einen pathping auf www.google.de mache, nimmt er die richtige der VPN-Verbindung.
Eigentlich muss man ja um eine VPN-Verbindung aufzubauen in einer anderen IP-Range sein. Ich konnte die Verbindung aber aufbauen trotz gleiche IP (Nur mit dem oberen Problem). Als ich die IP auf 192.168.210.20 geändert hab hatte ich natürlich ersten keine WLan-Verbindung mehr und zweitens konnte ich (direkt an den AP angeschlossen) keine VPN-Verbuindung mehr aufbauen.
Es wäre super, wenn mit jemand sagen könnte, was ich falsch mache.
Vielen Dank im voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 55680
Url: https://administrator.de/forum/wlan-sicherer-machen-mit-einer-zusaetzlichen-vpn-verbindung-zum-server-55680.html
Ausgedruckt am: 24.12.2024 um 01:12 Uhr
4 Kommentare
Neuester Kommentar
Gar nichts, denn du machst ja alles richtig. Das siehst du auch daran das alles funktioniert. Das du mit der Verwendung eines neuen IP Netzes (192.168.210.0) natürlich die Connectivity verlierst ist ja logisch, denn das ist ein komplett anderes IP Netz auf das du natürlich erst deine Endgeräte anpassen musst.
Es ist klar das eine PPTP VPN Verbindung, wird sie lokal ausgeführt, auch nur lokale IP Adressen für den VPN Tunnel nehmen kann. Dadurch bewegst du dich aber immer im gleichen IP Netzwerk und ein Client weiss nun nicht ob er die VPN Tunnel Hostadresse nehmen soll oder die physische des Adapters. Scheinbar entscheiden sich die Windows Clients dann unterschiedlich je nachdem welche Endadresse man verwendet. Das ist insofern nicht verwunderlich, da wahrscheinlich entschieden wird ob sich die Zieladresse im selben Netz oder extern (wie bei Google) befindet.
Scheinbar nimmt er dann für interne die physische Adresse und für externe die Tunneladresse. Etwas merkwürdig aber nicht falsch. Ggf. ist es davon abhängig wie der Konfig Haken zur Verwendung des Default Gateways in deinem PPTP Client gesetzt ist !
Es ist klar das eine PPTP VPN Verbindung, wird sie lokal ausgeführt, auch nur lokale IP Adressen für den VPN Tunnel nehmen kann. Dadurch bewegst du dich aber immer im gleichen IP Netzwerk und ein Client weiss nun nicht ob er die VPN Tunnel Hostadresse nehmen soll oder die physische des Adapters. Scheinbar entscheiden sich die Windows Clients dann unterschiedlich je nachdem welche Endadresse man verwendet. Das ist insofern nicht verwunderlich, da wahrscheinlich entschieden wird ob sich die Zieladresse im selben Netz oder extern (wie bei Google) befindet.
Scheinbar nimmt er dann für interne die physische Adresse und für externe die Tunneladresse. Etwas merkwürdig aber nicht falsch. Ggf. ist es davon abhängig wie der Konfig Haken zur Verwendung des Default Gateways in deinem PPTP Client gesetzt ist !
Doch auch innerhalb eines Netzes nutzt du ja die VPN Verbindung. Allerdinsg solltest du dich fragen ob das wirklich nötig ist. Wenn du heute WPA2 mit .1x als Verschlüsselung nutzt gilt das als sehr sicher. Sogar WPA2 mit PSK wenn du sicherstellen kannst das deine PSK nicht kompromitiert werden. Es ist bis dato kein Angriff auf WPA2 bekannt, so das dies Protokoll derzeit als sicher gelten kann.
Mit einem zusätzlichen VPN erzeugtst du dir erstmal nur jede Menge weiteren Packet Overhead und reduzierst damit den Durchsatz im WLAN erheblich. Ob das so sinnvoll ist ist sicher diskussionswürdig.
So wie du beschreibst nutzt du vermutlich PPTP als VPN Protokoll. Auch das gilt nicht als sicher, so das dein Ansatz zur doppelten Sicherheit mehr als fragwürdig ist. Wenn ganz sicher dann solltest du IPsec im ESP Mode benutzen. Das erfordert allerdings einen dedizierten Client oder das L2TP Verfahren.
Mit einem zusätzlichen VPN erzeugtst du dir erstmal nur jede Menge weiteren Packet Overhead und reduzierst damit den Durchsatz im WLAN erheblich. Ob das so sinnvoll ist ist sicher diskussionswürdig.
So wie du beschreibst nutzt du vermutlich PPTP als VPN Protokoll. Auch das gilt nicht als sicher, so das dein Ansatz zur doppelten Sicherheit mehr als fragwürdig ist. Wenn ganz sicher dann solltest du IPsec im ESP Mode benutzen. Das erfordert allerdings einen dedizierten Client oder das L2TP Verfahren.