Änderungen

Zur Navigation springen Zur Suche springen
2.255 Bytes hinzugefügt ,  15:59, 28. Feb. 2009
K
+hinweis auf veraltet
Zeile 1: Zeile 1: −
WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den begabten Hobby-Hacker keine Hürde da.
+
'''DIESE SEITE IST LEIDER VERALTET UND MUSS VERBESSERT WERDEN'''[[Benutzer:Fries43|fries43]] 13:59, 28. Feb. 2009 (UTC)
 +
 
 +
{{Projekt}}
 +
{{TOCRight}}
 +
 
 +
''Vorschläge für VPN Lösungen, noch nicht realisiert''
 +
 
 +
== VPN fürs Weimarnetz ==
 +
WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den mittelmässig begabten Hobby-Hacker keine Hürde da.
    
Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.
 
Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.
Zeile 7: Zeile 15:  
Internet wird dann über verschlüsseltes VPN geroutet:
 
Internet wird dann über verschlüsseltes VPN geroutet:
   −
=== 1. Möglichkeit ===
+
=== Variante 1 ===
 
OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.
 
OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.
   Zeile 16: Zeile 24:       −
=== 2. Möglichkeit ===
+
=== Variante 2 ===
 
Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.
 
Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.
   Zeile 25: Zeile 33:  
Umstellung ist einfacher, da man dies schon heute testen könnte.
 
Umstellung ist einfacher, da man dies schon heute testen könnte.
   −
 
+
=== Variante 3 ===
=== 3. Möglichkeit ===
   
Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.
 
Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.
   Zeile 37: Zeile 44:       −
=== 4. Möglichkeit ===
+
=== Variante 4 ===
 
Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...
 
Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...
   Zeile 43: Zeile 50:     
(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)  
 
(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)  
 +
 +
 +
== Vergleich: VPN Software / Protokolle ==
 +
=== OpenVPN ===
 +
=== PPTP ===
 +
=== L2TP ===
 +
=== Tinc ===
 +
 +
== Geschwindigkeit ==
 +
Auf dem L18a-Server:
 +
 +
<pre>
 +
The 'numbers' are in 1000s of bytes per second processed.
 +
type            16 bytes    64 bytes    256 bytes  1024 bytes  8192 bytes
 +
md2                360.24k      766.74k    1072.97k    1191.13k    1231.53k
 +
mdc2                0.00        0.00        0.00        0.00        0.00
 +
md4              2881.09k    9948.62k    26864.21k    47124.89k    60182.43k
 +
md5              2495.17k    9215.53k    26842.16k    51552.26k    69505.97k
 +
hmac(md5)        3441.40k    11541.60k    31427.04k    54739.29k    70895.05k
 +
sha1              2551.96k    8169.10k    20004.82k    31355.22k    37751.69k
 +
rmd160            1945.53k    6064.65k    14447.05k    22077.10k    26219.90k
 +
rc4              47181.18k    53245.52k    57274.22k    57591.61k    50505.46k
 +
des cbc          9257.30k    9791.48k    9865.98k    9928.01k    9912.59k
 +
des ede3          3387.71k    3434.07k    3461.65k    3471.07k    3463.11k
 +
idea cbc            0.00        0.00        0.00        0.00        0.00
 +
rc2 cbc          3930.73k    4096.24k    4173.14k    4169.05k    4183.67k
 +
rc5-32/12 cbc        0.00        0.00        0.00        0.00        0.00
 +
blowfish cbc    14558.39k    15377.55k    15788.84k    15844.26k    15778.50k
 +
cast cbc          8571.52k    9408.60k    9671.92k    9738.96k    9687.93k
 +
aes-128 cbc      7782.47k    13832.33k    17172.21k    18325.49k    18592.28k
 +
aes-192 cbc      7247.06k    12305.70k    14789.18k    15587.67k    15792.20k
 +
aes-256 cbc      6799.89k    10991.63k    13021.74k    13704.42k    13770.75k
 +
sha256            1800.52k    4292.37k    7818.84k    9890.53k    10633.22k
 +
sha512            260.14k    1042.30k    1519.39k    2099.03k    2364.13k
 +
</pre>
 +
 +
==> RC4 ist am schnellsten.
 +
 +
Siehe auch: [http://wiki.openswan.org/index.php/What%20is%20the%20faster%20cipher%3F What is the faster cipher?]
    
[[Kategorie: Projekt]]
 
[[Kategorie: Projekt]]
 +
[[Kategorie: Infrastruktur]]

Navigationsmenü