Hallo zusammen
Kürzlich habe ich erfahren, dass man mit der IB2 einen VPN einrichten kann.
Kurz zu meinem Case.
Ich bin regelmässig, viel und lange im Ausland unterwegs (vorallem Asien) und arbeite von meinem MacBook aus. Da ich mit gewissen Firmen zusammenarbeit, die nicht gerne und viele verschiedene Standorte und IP's sehen, benutz ich zu Hause ein Notebook, dass 24/7 läuft und greife mit meinem MacBook über Teamviewer darauf zu. Evt. wissen die einen oder anderen, dass die Performance nicht so entzückend ist.
Jetzt zu meiner Frage. Wenn ich den VPN auf der IB2 bei mir zu Hause einrichte und ich mit meinem MacBook von Asien aus zugreife (mit einem öffentlichen WLAN z. Bsp.) agiere ich dann, wie ich zu Hause sitzen würde und meine arbeit erledigen würde?
Liebe Grüsse
Hallo @oioioi
Genau du hast immer die Locale IP Adresse der Schweiz. Und dein gegenüber sieht immer diese IP Adresse.
Somit brauchst du den Team Viewer nicht mehr.
Aber nicht alle Hotel & Restaurant & Fast Food lassen auch VPN zu ihn ihmrem Free WIFI.
Du wirst dann aber deine erfahrungen haben welche Hotels es funktioniert und bei welchen nicht.
Mit der VPN verbindung bist du auch sonst abgesichert und niemand kann mitlesen was du wo surfst.
Ganz wichtig ist immer sofort wenn du Online gehst das du den VPN einschaltest.
Bei mir läuft der VPN auch die ganze Zeit, brauche ihn sogar in der Schweiz, habe keine Lust das Migros & Coop und all die anderen sehen wo was ich ansurfe.
Gruss Lorenz
Hallo @oioioi
Genau du hast immer die Locale IP Adresse der Schweiz. Und dein gegenüber sieht immer diese IP Adresse.
Somit brauchst du den Team Viewer nicht mehr.
Aber nicht alle Hotel & Restaurant & Fast Food lassen auch VPN zu ihn ihmrem Free WIFI.
Du wirst dann aber deine erfahrungen haben welche Hotels es funktioniert und bei welchen nicht.
Mit der VPN verbindung bist du auch sonst abgesichert und niemand kann mitlesen was du wo surfst.
Ganz wichtig ist immer sofort wenn du Online gehst das du den VPN einschaltest.
Bei mir läuft der VPN auch die ganze Zeit, brauche ihn sogar in der Schweiz, habe keine Lust das Migros & Coop und all die anderen sehen wo was ich ansurfe.
Gruss Lorenz
@Lori-77 schrieb:
...Ganz wichtig ist immer sofort wenn du Online gehst das du den VPN einschaltest.
Ich verwende einen OpenVPN Server auf einer Synology Diskstation. Grosser Vorteil: Das VPN verbindet sich immer automatisch. Z.b. bei einem Netzwechsel von WLAN auf Mobile, oder sogar ein Flugmodus überlebt das OpenVPN.
Das IB2 eigene VPN muss msn immer wieder manuell connecten, finde ich extrem mühsam....
Fahre den gleichen Setup wie @POGO 1104 mit Open VPN Server auf einer Synology-Diskstation und Open VPN Connect auf den Mobiles immer eingeschaltet, und zwar egal wo und egal ob über WLAN oder Mobilnetz.
Falls man übrigens sicher sein will, dass man nie durch VPN- Sperren von lokalen Netzen behindert wird, empfiehlt es sich (zumindest für eine Variante VPN- Server) den Open VPN Server nicht über den üblichen Open VPN Port UDP 1194, sondern direkt über TCP Port 443 aufzusetzen.
Da TCP 443 in allen Netzen der abgehende SSL-Port ist, kann der eigentlich durch niemanden wirklich gesperrt werden, da sonst das ganze Internet von diesem Netz aus nicht mehr richtig funktionieren würde.
Falls man via VPN von auswärts auch auf eigene Netzlaufwerke zuhause zugreifen will, sollte man auch noch daran denken, die Swisscom-Standard-Netzwerk-Adresse abzuändern, damit es nicht zu IP-Adress-Konflikten kommt, wenn man aus einem anderen Standardnetz darauf zugreifen will.
Also entweder IP-Adresse auf der Internetbox zuhause z.B. von 192.168.1.1 auf 192.168.7.1 ändern (wichtig dabei ist die 2.hinterste Stelle), oder so wie bei mir hinter der Internetbox ein separates zusätzliches privates Netz mit einem Non- Standard-Adressbereich.
@Werner schrieb:
Falls man übrigens sicher sein will, dass man nie durch VPN- Sperren von lokalen Netzen behindert wird, empfiehlt es sich (zumindest für eine Variante VPN- Server) den Open VPN Server nicht über den üblichen Open VPN Port UDP 1194, sondern direkt über TCP Port 443 aufzusetzen.
Da TCP 443 in allen Netzen der abgehende SSL-Port ist, kann der eigentlich durch niemanden wirklich gesperrt werden, da sonst das ganze Internet von diesem Netz aus nicht mehr richtig funktionieren würde.
Dies wird aber problematisch sobald ein exchange mit owa im spiel ist
@FlySmurf schrieb:
@Werner schrieb:
Falls man übrigens sicher sein will, dass man nie durch VPN- Sperren von lokalen Netzen behindert wird, empfiehlt es sich (zumindest für eine Variante VPN- Server) den Open VPN Server nicht über den üblichen Open VPN Port UDP 1194, sondern direkt über TCP Port 443 aufzusetzen.
Da TCP 443 in allen Netzen der abgehende SSL-Port ist, kann der eigentlich durch niemanden wirklich gesperrt werden, da sonst das ganze Internet von diesem Netz aus nicht mehr richtig funktionieren würde.
Dies wird aber problematisch sobald ein exchange mit owa im spiel ist
Funktioniert natürlich nicht für jeden, aber solange man keine eigenen Web-Server betreibt, klappt das für die meisten Privaten mit TCP 443 eigentlich problemlos.
Kollege von mir hat übrigens behauptet, er hätte via TCP 443 noch vor zwei Wochen aus China trotz generellem VPN-Verbot seinen Schweizer Privatserver via VPN noch erreichen können (über UDP 1194 geht in China aufgrund ihrer grossen staatlichen Internet-Wall sowieso schon länger gar nichts mehr)
@FlySmurf schrieb:
@Werner schrieb:
Falls man übrigens sicher sein will, dass man nie durch VPN- Sperren von lokalen Netzen behindert wird, empfiehlt es sich (zumindest für eine Variante VPN- Server) den Open VPN Server nicht über den üblichen Open VPN Port UDP 1194, sondern direkt über TCP Port 443 aufzusetzen.
Da TCP 443 in allen Netzen der abgehende SSL-Port ist, kann der eigentlich durch niemanden wirklich gesperrt werden, da sonst das ganze Internet von diesem Netz aus nicht mehr richtig funktionieren würde.
Dies wird aber problematisch sobald ein exchange mit owa im spiel ist
Es kann überhaupt problematisch werden sobald TCP-Verbindungen im Spiel sind. Das Tunneln von TCP-Verbindungen durch eine jitterige andere TCP-Verbindung schlägt sich gern in miserabler Performance nieder.
Dh. per Default würde ich das nicht so einrichten. Aber wenn im Gastnetz wirklich alles wasserdicht geblockt wird, kann man OpenVPN via 443/tcp als Plan B ja durchaus mal probieren.
Oder man setzt auf eine hardwarefirewall
Kleiner Nachteil von einem "always on" VPN (zumindest bei mir) zuhause im lokalen Netz: Die Sonos App findet die Sonos Hardware nicht mehr....
Falls jemand eine Lösung dazu hat, gerne her damit ....
@PowerMac schrieb:
@FlySmurf schrieb:
@Werner schrieb:
Falls man übrigens sicher sein will, dass man nie durch VPN- Sperren von lokalen Netzen behindert wird, empfiehlt es sich (zumindest für eine Variante VPN- Server) den Open VPN Server nicht über den üblichen Open VPN Port UDP 1194, sondern direkt über TCP Port 443 aufzusetzen.
Da TCP 443 in allen Netzen der abgehende SSL-Port ist, kann der eigentlich durch niemanden wirklich gesperrt werden, da sonst das ganze Internet von diesem Netz aus nicht mehr richtig funktionieren würde.
Dies wird aber problematisch sobald ein exchange mit owa im spiel ist
Es kann überhaupt problematisch werden sobald TCP-Verbindungen im Spiel sind. Das Tunneln von TCP-Verbindungen durch eine jitterige andere TCP-Verbindung schlägt sich gern in miserabler Performance nieder.
Dh. per Default würde ich das nicht so einrichten. Aber wenn im Gastnetz wirklich alles wasserdicht geblockt wird, kann man OpenVPN via 443/tcp als Plan B ja durchaus mal probieren.
Würde ich als einzigen VPN- Server auch nicht so einrichten.
Mein Standard-Open-VPN-Server ist ebenfalls UDP 1194, aber als Wall-Braker zusätzlich noch einen TCP 443 als Alternative in der Hinterhand zu haben, war für mich des öfteren schon ganz praktisch.
Erstaunlicherweise läuft übrigens der TCP443-Open VPN Server auf einer Syno DS116 mit sehr stabilen 80-90 MBit/sec gar nicht viel langsamer als der vergleichbare UDP1194-VPN-Server.
Hat mich selbst überrascht.
@POGO 1104 schrieb:
Kleiner Nachteil von einem "always on" VPN (zumindest bei mir) zuhause im lokalen Netz: Die Sonos App findet die Sonos Hardware nicht mehr....
Falls jemand eine Lösung dazu hat, gerne her damit ....
Nehme mal an, die Verwendung des eigenen Hausnetzrouters als DNS- Server auch über die VPN- Verbindung (ist ja auch die Voraussetzung um das Festnetztelefon der Internetbox über einen Syno-Open-VPN-Server zu betreiben) hast Du schon im OpenVPN-Konfig-File drin?
Da ich selbst keine Sonos habe, kann ich sonst nichts dazu sagen, ausser falls Du rausfindest, was die Sonos im internen Netz speziell macht, denn dann könnte man in der Open VPN Literatur nach dem Vorhandensein einer entsprechenden Option suchen.
Bei Open VPN gibt es haufenweise Optionen um via das Konfig-File spezielle Eigenschaften des Heimnetzes auch über die VPN-Verbindung zu forcieren.