Router für OpenVPN

D

dieter69

Gast
Hey

Ich suche einen Router welchen ich in mein Netzwerk eingliedern kann und welcher sämtlichen ankommenden Traffic mit openVPN verschlüsselt und das zunächst einmal zum openVPN Server sendet. Also ich greife nicht von außerhalb via openVPN auf den Router zu, der Router ist der Client.

Hintergrund ist dass das "Mutternetzwerk" meinen Traffic und IPs sowie Mac-Adressen nicht einsehen können soll.

mfg
 
Nur mal so zum Verständnis...
Es wird nur was getunnelt. Wenn Du keine IPs oder Macs preisgeben möchtest würde ich auf Telegramm setzen.
Oder setze nen Router dazwischen der alles nochmal umsetzt..
 
@Tumbleweed Mhnmm ist mir auch noch ein bisschen zu teuer. Ich dachte mir ich baue einfach ein zweites Netzwerk mit nem günstigen 30€ Router auf, dürfte ja ähnlich funktionieren?

@DerGast
"Oder setze nen Router dazwischen der alles nochmal umsetzt"
Das war meine Idee. Habe ich mich missverständlich ausgedrückt? Hier nochmal ein Bild:

37osjq6j.png


Eigentlich suche ich nur einen billigen Router der den Traffic der Clients verschlüsselt zum OpenVPN Server schickt.
 
Den openVPN Server zu dem sich der Router verbinden soll betreibst du selbst? Denn falls nicht: Wie kommst du auf die Idee, der Server-Betreiber sei vertrauenswürdiger als das Netzwerk in dem du dich befindest? Das solltest du erst einmal für dich beantworten.
Warum auch immer du MACs und IPs "verstecken" willst: Dafür reicht schon ein einfacher Router ohne VPN, damit kannst du nur zusätzlich deinen Traffic verschlüsseln. Wichtig ist in dem Fall aber auch, deine DNS-Anfragen zu tunneln da sonst zumindest ersichtlich ist, mit welchen anderen Servern und Systemen du kommunizierst.

Hinzu kommt: Die billigen 30€ Router schaffen nur wenige MB/s an VPN-Performance, das ist dir hoffentlich bewusst? Sehr viele Asus Router unterstützen die VPN-Client-Funktionalität, ansonsten so ziemlich jedes openWRT/DD-WRT fähige Modell. Wie viel Performance du damit erreichst musst selbst recherchieren aber bei deinem Budget wirst keine 5 MBit/s schaffen.
 
Ein Raspberry PI oder ein geOpenWRTter Router könnte helfen. 30€ sind für OpenVPN aber recht knapp bemessen, da OpenVPN relativ CPU-lastig ist und bei 30€ eher überschaubare Performance zu erwarten ist. Im worst case kastriert man damit den eigenen Internetzugang. Ein PI 3 schafft soweit ich weiß knapp 20 Mbit/s OpenVPN. Evtl. etwas mehr. Mein PI1 kommt auf ca 10 Mbit/s. Zum Vergleich: Mein kleiner, alter i3-Server schafft 800+ Mbit/s - natürlich nur im LAN, aber damit kann man eben zB eine Leitung mit 100 Mbit/s voll ausnutzen, mein PI1 würde die Leitung auf 10% kastrieren..
Hinzu kommt, dass auch der VPN Dienst entsprechend schnell sein muss.

Was genau ist denn das Host-Netzwerk? Vermieter? Und warum willst du was genau geheimhalten? Weil IP und MAC deiner Geräte wären schon hinter einem stinknormalen Router kaschiert - so wie der Provider ja auch nicht hinter den Router gucken kann. NAT und Firewall sind die Stichworte. Dazu braucht man kein VPN.

VPN kommt dann ins Spiel, wenn der komplette Traffic vor den Blicken des Host- bzw Providernetzwerks geschützt werden soll.

Es kommt also ganz darauf an was du nu genau willst. VPN ist mitnichten das Allheilmittel. Spätestens ab dem VPN-Server wird die Verbindung zum Ziel nämlich wieder offen, man kann also höchstens zB das Vermieter- bzw. Provider-Netzwerk täuschen.

Zudem sollte man auch bedenken, dass eine permanente VPN Verbindung auch Nachteile haben kann. Streaming-Dienste, Online-Shops und zB Banken - prinzipiell alle Dienste, die explizit den Nutzer zweifelsfrei identifizieren wollen - einschlägige VPN IPs blocken. Da steht dann sowas wie "Bitte VPN abschalten, um die Bestellung abzuschließen" oder so ähnlich. Je nachdem wie fest das VPN im Konzept verankert ist, kann es sehr lästig sein, das VPN kurzfristig abzuschalten.
 
Zuletzt bearbeitet:
So ab 3:20 sagt er doch eindeutig: Auch ein VPN schützt dich nicht wirklich. Auch großartig, dass 20% des Videos reine Werbung sind...

Spielen wir das Szenario doch mal durch: Du kaufst nen Router, richtest den als VPN-Client ein mit einem VPN-Server in z.B. London. Der Router macht jetzt aber auch WLAN, das du VPN_WIFI nennst. Dein Handy verbindet sich jetzt zu VPN_WIFI, liest die MAC-Adresse des Routers aus, startet sein GPS-Modul und weiß: Aha, VPN_Wifi steht in Berlin.

Aber danke, dein Thread ist mal wieder ein goldenes Beispiel für das XY Problem. Wie viel Zeit man hätte sparen können wenn die Leute nicht umständlich sagen was sie denken, dass das richtige wäre oder eine Lösung für Y wollen obwohl X das Problem ist -.-
 
dieter69 schrieb:
Wollte mich vor so einem Szenario schützen: https://www.youtube.com/watch?v=H234wK-3F_w

So wie ich dich verstanden habe reicht es aber wenn ich mich in ein normales Subnetzwerk setze und dann vom Desktop aus die openVPN Verbindung öffne?
Sorry, aber du hast eine völlig falsche Vorstellung von VPNs. Du kannst mit einem VPN zwar durchaus deine öffentliche IP kaschieren, aber das war es auch. Anhand der öffentlichen IP kann man den Standort nur sehr grob ermitteln. Der Provider hat einen IP-Bereich gebucht und diesen Bereich wiederum weiter aufgeteilt und den lokalen Knotenpunkten zugeordnet. D.h. man kann durch die IP grob zB die Stadt ermitteln, nicht jedoch die Straße oder gar die Hausnunmer. Dies geht nur mit GPS-Daten wie auch im Video erklärt wurde. Dabei ist es vollkommen unerheblich ob ein VPN im Spiel ist oder nicht. So wie man via VPN normal auf computerbase.de posten kann, dass man zB in Hamburg wohnt, kann ein Smartphone auch GPS-Daten über ein VPN an google/apple übertragen.

Der einzige Unterschied besteht darin, dass mit/ohne VPN die Daten einen anderen Weg im www nehmen. So als wenn man mit dem Auto von Hamburg nach München direkt via Hannover fährt (ohne VPN) oder einen Umweg über Stuttgart macht (mit VPN). Zwar denkt man in München dann "Oh, das Auto kam von der Autobahn aus Stuttgart", aber das Autokennzeichen sowie der Dialekt der Insassen bleibt hamburgerisch - soviel zur Anonymität.

VPNs dienen primär der verschlüsselten Kommunikation über fremde Netzwerke hinweg - zB das Internet. Je nach Konfiguration kann das Kaschierr der öffentlichen IP ein Nebeneffekt sein. Aber das Ziel kann durchaus erkennen ob es sich um ein bekanntes VPN handelt und aufgrund dessen die Verbindung ablehnen. Soweit ich weiß tut Netflix das mittlerweile bzw. plant es. Die Umgehung von Geosperren funktioniert daher auch nur bedingt. VPN ist kein Allheilmittel, das volle Anonymität gewährleistet. Wenn reine Verbindungsdaten herangezogen werden - die öffentliche IP bzw. die Autobahnroute aus obigem Beispiel - in Teilen schon, aber sobald in den Daten selbst Informationen stecken, hilft ein VPN kein Stück.

Für mich klingen solch Threads immer etwas paranoid. Nicht weil ich den Datenkraken gegenüber nicht skeptisch bin, sondern weil nur punktuell an Datenschutz gedacht wird. Im Kino blauäugig beim Gewinnspiel mitmachen, weil der Hauptgewinn ein Auto ist, im Smartphone jeder App mit "OK" ungesehen alle Rechte geben, aber daheim unbedingt mit VPN surfen. Wenn man sich wirklich gegen sowas wehren will, sollte man sein Smartphone verkaufen und sich ein 08/15 Telefon ohne GPS und ohne Internet besorgen.

snaxilian schrieb:
Aber danke, dein Thread ist mal wieder ein goldenes Beispiel für das XY Problem. Wie viel Zeit man hätte sparen können wenn die Leute nicht umständlich sagen was sie denken, dass das richtige wäre oder eine Lösung für Y wollen obwohl X das Problem ist -.-
Deswegen frage ich immer gerne nach dem was bzw wieso, weil das wie des Threads oftmals völliger Unsinn ist.

Für alle, die mit dem XY-Problem nicht vertraut sind: http://xyproblem.info
 
Zuletzt bearbeitet:
Zurück
Oben