VPN

Eigene feste IP für jeden Internet-Anschluss

Eigene feste IP für jeden Internet-Anschluss
3 (60%) 2 gesamt

Bestellt man sich einen Zugang zum Internet, bekommt man in der Regel einen Anschluss mit dynamischer IP. Das bedeutet, dass sich die Adresse ändern kann und somit nicht fest dir zugeordnet ist. Bei DSL-Anschlüssen erfolgt die damit einhergehende Zwangstrennung normalerweise alle 24 Stunden.
Bei Kabelanschlüssen in unregelmäßigen Abständen – meistens wenn sich der Router (aus welchen Gründen auch immer) neu verbindet.

Möchte man an einem solchen Anschluss Serverdienste (bspw. DNS) betreiben, die eine feste IP voraussetzen, bieten sich lediglich zwei Möglichkeiten an:

  1. Man bestellt sich bei seinem Provider eine feste IP mit allen Vor- und Nachteilen, oder…
  2. man legt sich die fixe Adresse per VPN-Tunnel zu.

In diesem Artikel geht es um die zweite Variante mit VPN-Tunnel. Weiterlesen

VPN-Tunnel IP abhängig verwenden

VPN-Tunnel IP abhängig verwenden
Noch nicht bewertet. Sei die/der Erste!

Bei jeder VPN-Verbindung wird ein Standartgatway übergeben, worüber der ganze Traffic (obgleich zum Internet oder in das Netzwerk) geleitet wird.

In der Regel ist dieses Gatway auch zugleich der VPN-Server selbst. Er besitzt einen eigenen Adress-Pool, aus dem er IPs an die Clients vergibt. Dabei verhält er sich ähnlich wie eine DHCP-Server. Nur werden hier die für die Verbindung relevanten Informationen übertragen und nicht mehr.

Sobald die Verbindung besteht, wird jeder ausgehende Traffic über diesen Tunnel geschickt, was in manchen Fällen nicht unbedingt gewollt ist. Weiterlesen

VPN-Tunnel zeitgesteuert aufbauen

VPN-Tunnel zeitgesteuert aufbauen
5 (100%) 1 gesamt

VPN ist heutzutage nicht mehr weg zu denken. Viele Firmen verwenden es um ihre Zweigstellen mit dem Hauptsitz zu verbinden und auf die internen Services zuzugreifen.

Aber auch Privatleute benutzen es, um sich in ihr Heimnetzwerk einzuklinken, aber auch um ihre IP-Adresse zu verschleiern.

Durch die Verschlüsselung der einzelnen Datenpakete, ist ein „Mithören“ des Datenverkehrs so gut wie ausgeschlossen, wenn man eine der höheren Protokolle wie IPsec verwendet. Weiterlesen