Opennet Firmware/Netzstruktur: Unterschied zwischen den Versionen
Leo (Diskussion | Beiträge) (Text+Bild) |
K (MathiasMahnke verschob Seite Opennet Firmware NG/Netzstruktur nach Opennet Firmware/Netzstruktur) |
||
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | |||
− | [[Bild:Oni-vpn-concept-base.svg|left|thumb| | + | == Geräte im Opennet == |
+ | [[Bild:Oni-vpn-concept-base.svg|left|thumb|200px|a) Schematische Darstellung des Opennets]] | ||
+ | In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter [[Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar)]] beschrieben. | ||
+ | |||
+ | <br clear=all> | ||
+ | |||
+ | == Vor-/Nachteile dieses Aufbaus == | ||
[[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]] | [[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]] | ||
− | + | Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b). | |
+ | |||
+ | ''Vorteile:'' | ||
+ | |||
* Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel. | * Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel. | ||
* UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden. | * UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden. | ||
− | === Details | + | ''Nachteile:'' |
− | ... | + | |
+ | * Komplexität? | ||
+ | |||
+ | <br clear=all> | ||
+ | |||
+ | == Details zur VPN-Konfiguration == | ||
+ | Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt. | ||
+ | |||
+ | Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter. | ||
+ | |||
+ | [[Category:Firmware]] |
Aktuelle Version vom 6. Januar 2017, 20:52 Uhr
[Bearbeiten] Geräte im Opennet
In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar) beschrieben.
[Bearbeiten] Vor-/Nachteile dieses Aufbaus
Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b).
Vorteile:
- Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel.
- UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden.
Nachteile:
- Komplexität?
[Bearbeiten] Details zur VPN-Konfiguration
Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt.
Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter.