Internet ueber VPN: Unterschied zwischen den Versionen

Aus Weimarnetz Wiki
Zur Navigation springen Zur Suche springen
 
K (+hinweis auf veraltet)
 
(7 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den begabten Hobby-Hacker keine Hürde da.
+
'''DIESE SEITE IST LEIDER VERALTET UND MUSS VERBESSERT WERDEN'''[[Benutzer:Fries43|fries43]] 13:59, 28. Feb. 2009 (UTC)
 +
 
 +
{{Projekt}}
 +
{{TOCRight}}
 +
 
 +
''Vorschläge für VPN Lösungen, noch nicht realisiert''
 +
 
 +
== VPN fürs Weimarnetz ==
 +
WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den mittelmässig begabten Hobby-Hacker keine Hürde da.
  
 
Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.
 
Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.
Zeile 7: Zeile 15:
 
Internet wird dann über verschlüsseltes VPN geroutet:
 
Internet wird dann über verschlüsseltes VPN geroutet:
  
=== 1. Möglichkeit ===
+
=== Variante 1 ===
 
OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.
 
OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.
  
Zeile 16: Zeile 24:
  
  
=== 2. Möglichkeit ===
+
=== Variante 2 ===
 
Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.
 
Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.
  
Zeile 25: Zeile 33:
 
Umstellung ist einfacher, da man dies schon heute testen könnte.
 
Umstellung ist einfacher, da man dies schon heute testen könnte.
  
 
+
=== Variante 3 ===
=== 3. Möglichkeit ===
 
 
Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.
 
Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.
  
Zeile 37: Zeile 44:
  
  
=== 4. Möglichkeit ===
+
=== Variante 4 ===
 
Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...
 
Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...
  
Zeile 43: Zeile 50:
  
 
(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)  
 
(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)  
 +
 +
 +
== Vergleich: VPN Software / Protokolle ==
 +
=== OpenVPN ===
 +
=== PPTP ===
 +
=== L2TP ===
 +
=== Tinc ===
 +
 +
== Geschwindigkeit ==
 +
Auf dem L18a-Server:
 +
 +
<pre>
 +
The 'numbers' are in 1000s of bytes per second processed.
 +
type            16 bytes    64 bytes    256 bytes  1024 bytes  8192 bytes
 +
md2                360.24k      766.74k    1072.97k    1191.13k    1231.53k
 +
mdc2                0.00        0.00        0.00        0.00        0.00
 +
md4              2881.09k    9948.62k    26864.21k    47124.89k    60182.43k
 +
md5              2495.17k    9215.53k    26842.16k    51552.26k    69505.97k
 +
hmac(md5)        3441.40k    11541.60k    31427.04k    54739.29k    70895.05k
 +
sha1              2551.96k    8169.10k    20004.82k    31355.22k    37751.69k
 +
rmd160            1945.53k    6064.65k    14447.05k    22077.10k    26219.90k
 +
rc4              47181.18k    53245.52k    57274.22k    57591.61k    50505.46k
 +
des cbc          9257.30k    9791.48k    9865.98k    9928.01k    9912.59k
 +
des ede3          3387.71k    3434.07k    3461.65k    3471.07k    3463.11k
 +
idea cbc            0.00        0.00        0.00        0.00        0.00
 +
rc2 cbc          3930.73k    4096.24k    4173.14k    4169.05k    4183.67k
 +
rc5-32/12 cbc        0.00        0.00        0.00        0.00        0.00
 +
blowfish cbc    14558.39k    15377.55k    15788.84k    15844.26k    15778.50k
 +
cast cbc          8571.52k    9408.60k    9671.92k    9738.96k    9687.93k
 +
aes-128 cbc      7782.47k    13832.33k    17172.21k    18325.49k    18592.28k
 +
aes-192 cbc      7247.06k    12305.70k    14789.18k    15587.67k    15792.20k
 +
aes-256 cbc      6799.89k    10991.63k    13021.74k    13704.42k    13770.75k
 +
sha256            1800.52k    4292.37k    7818.84k    9890.53k    10633.22k
 +
sha512            260.14k    1042.30k    1519.39k    2099.03k    2364.13k
 +
</pre>
 +
 +
==> RC4 ist am schnellsten.
 +
 +
Siehe auch: [http://wiki.openswan.org/index.php/What%20is%20the%20faster%20cipher%3F What is the faster cipher?]
  
 
[[Kategorie: Projekt]]
 
[[Kategorie: Projekt]]
 +
[[Kategorie: Infrastruktur]]

Aktuelle Version vom 28. Februar 2009, 15:59 Uhr

DIESE SEITE IST LEIDER VERALTET UND MUSS VERBESSERT WERDENfries43 13:59, 28. Feb. 2009 (UTC)

Hormigas-small.png

Dies ist eine Projektseite von Wireless Weimar.

Hier gibt es eine Liste weiterer Projekte...


Vorschläge für VPN Lösungen, noch nicht realisiert

VPN fürs Weimarnetz

WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den mittelmässig begabten Hobby-Hacker keine Hürde da.

Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.

Oder es gibt einen limitierten Internet-Zugang, Bandbreiten-beschränkt mit gesperrten Ports. Wenn man will, dann kann man das auch ohne jeglich Beschränkung machen.

Internet wird dann über verschlüsseltes VPN geroutet:

Variante 1

OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.

Die Lösung erfordert einen Hauruckumstellung.

Unklarheiten:

  • Ist die Lösung mit OLSR kompatibel?


Variante 2

Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.

Vorteil: die wechselnde DSL-Zugänge sind kein Problem mehr. Man hat mehr Kontrolle über das Routing.

Nachteil: wenn der gewählte DSL-Zugang abkackt oder die Route dahin nicht stabil ist, dann muss man manuell umstellen und hat bis dahin kein Netz. Man hat einen organisatorischen Aufwand mit der Keyverwaltung, den man entweder durch Bürokratie oder Software erledigen muss.

Umstellung ist einfacher, da man dies schon heute testen könnte.

Variante 3

Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.

Vorteil: Man könnte "richtige" IP-Adresse vergeben.

Nachteil: Man braucht einen Server und jemand der sich darum kümmert. Man hat doppelten Traffic, Serverkosten, etc... die man bezahlen muss.

Unklarheiten:

  • gibt es Probleme beim Routing?


Variante 4

Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...

http://www.research.earthlink.net/ipv6/

(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)


Vergleich: VPN Software / Protokolle

OpenVPN

PPTP

L2TP

Tinc

Geschwindigkeit

Auf dem L18a-Server:

The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
md2                360.24k      766.74k     1072.97k     1191.13k     1231.53k
mdc2                 0.00         0.00         0.00         0.00         0.00
md4               2881.09k     9948.62k    26864.21k    47124.89k    60182.43k
md5               2495.17k     9215.53k    26842.16k    51552.26k    69505.97k
hmac(md5)         3441.40k    11541.60k    31427.04k    54739.29k    70895.05k
sha1              2551.96k     8169.10k    20004.82k    31355.22k    37751.69k
rmd160            1945.53k     6064.65k    14447.05k    22077.10k    26219.90k
rc4              47181.18k    53245.52k    57274.22k    57591.61k    50505.46k
des cbc           9257.30k     9791.48k     9865.98k     9928.01k     9912.59k
des ede3          3387.71k     3434.07k     3461.65k     3471.07k     3463.11k
idea cbc             0.00         0.00         0.00         0.00         0.00
rc2 cbc           3930.73k     4096.24k     4173.14k     4169.05k     4183.67k
rc5-32/12 cbc        0.00         0.00         0.00         0.00         0.00
blowfish cbc     14558.39k    15377.55k    15788.84k    15844.26k    15778.50k
cast cbc          8571.52k     9408.60k     9671.92k     9738.96k     9687.93k
aes-128 cbc       7782.47k    13832.33k    17172.21k    18325.49k    18592.28k
aes-192 cbc       7247.06k    12305.70k    14789.18k    15587.67k    15792.20k
aes-256 cbc       6799.89k    10991.63k    13021.74k    13704.42k    13770.75k
sha256            1800.52k     4292.37k     7818.84k     9890.53k    10633.22k
sha512             260.14k     1042.30k     1519.39k     2099.03k     2364.13k

==> RC4 ist am schnellsten.

Siehe auch: What is the faster cipher?