Hallo zusammen,
ich bin normalerweise eher der Schweiger, aber ich dachte ich mache mal ein paar Vorschläge. Bitte nicht hauen oder beim zweiten schon einschlafen.
1. VPN Cascading- First Hop IPsec
Ich finde die Möglichkeit ein Cascading VPN zu starten unglaublich gut. Toll gemacht.
Leider gibt mein alter Dualcore hier nicht allzuviel power her. Im Client kann ich IPsec oder Openvpn mit cascading ( z.B. 2 Hops) einstellen.
Gäbe jetzt einen "Hybrid" Modus könnte der erste Tunnel IPsec sein, der zweite darübergelegt Openvpn. Routing usw wäre das gleiche wie bei 2 openvpn-tunneln.
So habe ich eine sichere Verbindung, der erste Hop verbraucht wenig CPU und ich habe den Vorteil des Cascading. Ich fände das super
2. Zielport 53 für VPN
Ausgehende Anfragen an DNS sind häufig zugelassen (ohne das Protokoll zu beachten ) wenn anderes geblockt ist. Weiterhin sind an einigen eurer Standorten mehrere Server. Ich fände es sehr praktisch wenn wenigstens ein paar Server ein VPN auf Port 53 terminieren lassen könnten. DNS-Requests können immer noch über die anderen Server beantwortet werden. So komme ich überall raus wo nicht gerade eine Palo Alto Stasi-Firewall steht.
3.Vpn über DNS-Requests und antworten.
Ein bissl utopisch das mal so eben zu implementieren, aber ich darf ja auchmal was rumspinnen :-D.
http://analogbit.com/2008/07/27/tcp-over-dns-tunnel-software-howto/ oder ähnlich.
Langsam, ja - aber kaum aufzuhalten wenn überhaupt was aufgelöst werden soll.
z.B.
dGhlc2UgYXJlbid0IHRoZSBkcm9pZHMgeW91J3JlIGxvb2tpbmcgZm9y.zone.perfect-privacy.com - am beste mit etwas mehr Vertraulichkeit als der angegebene String. Klappt aktuell sogar noch durch ne palo alto. Hier gilt Verfügbarkeit>Vertraulichkeit>Übertragungsrate. Ähnlich wie Vpn over ICMP.
Ich erwarte bei keinem der Vorschläge sofortigen Jubel, aber der erste zumindest könnte mittelfristig einigermassen implementierbar sein per Windows-Client.
Ich freu mich auf eure Manöverkritik.
Fly Safe.
ich bin normalerweise eher der Schweiger, aber ich dachte ich mache mal ein paar Vorschläge. Bitte nicht hauen oder beim zweiten schon einschlafen.
1. VPN Cascading- First Hop IPsec
Ich finde die Möglichkeit ein Cascading VPN zu starten unglaublich gut. Toll gemacht.
Leider gibt mein alter Dualcore hier nicht allzuviel power her. Im Client kann ich IPsec oder Openvpn mit cascading ( z.B. 2 Hops) einstellen.
Gäbe jetzt einen "Hybrid" Modus könnte der erste Tunnel IPsec sein, der zweite darübergelegt Openvpn. Routing usw wäre das gleiche wie bei 2 openvpn-tunneln.
So habe ich eine sichere Verbindung, der erste Hop verbraucht wenig CPU und ich habe den Vorteil des Cascading. Ich fände das super
2. Zielport 53 für VPN
Ausgehende Anfragen an DNS sind häufig zugelassen (ohne das Protokoll zu beachten ) wenn anderes geblockt ist. Weiterhin sind an einigen eurer Standorten mehrere Server. Ich fände es sehr praktisch wenn wenigstens ein paar Server ein VPN auf Port 53 terminieren lassen könnten. DNS-Requests können immer noch über die anderen Server beantwortet werden. So komme ich überall raus wo nicht gerade eine Palo Alto Stasi-Firewall steht.
3.Vpn über DNS-Requests und antworten.
Ein bissl utopisch das mal so eben zu implementieren, aber ich darf ja auchmal was rumspinnen :-D.
http://analogbit.com/2008/07/27/tcp-over-dns-tunnel-software-howto/ oder ähnlich.
Langsam, ja - aber kaum aufzuhalten wenn überhaupt was aufgelöst werden soll.
z.B.
dGhlc2UgYXJlbid0IHRoZSBkcm9pZHMgeW91J3JlIGxvb2tpbmcgZm9y.zone.perfect-privacy.com - am beste mit etwas mehr Vertraulichkeit als der angegebene String. Klappt aktuell sogar noch durch ne palo alto. Hier gilt Verfügbarkeit>Vertraulichkeit>Übertragungsrate. Ähnlich wie Vpn over ICMP.
Ich erwarte bei keinem der Vorschläge sofortigen Jubel, aber der erste zumindest könnte mittelfristig einigermassen implementierbar sein per Windows-Client.
Ich freu mich auf eure Manöverkritik.
Fly Safe.