Opennet Firmware/Netzstruktur: Unterschied zwischen den Versionen
Leo (Diskussion | Beiträge) (Text+Bild) |
Leo (Diskussion | Beiträge) (Mehr Informationen + Verknüpfung mit FAQ) |
||
Zeile 1: | Zeile 1: | ||
'''Work in Progress!''' | '''Work in Progress!''' | ||
− | [[Bild:Oni-vpn-concept-base.svg|left|thumb| | + | == Geräte im Opennet == |
+ | [[Bild:Oni-vpn-concept-base.svg|left|thumb|200px|a) Schematische Darstellung des Opennets]] | ||
+ | In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter [[Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar)]] beschrieben. | ||
+ | |||
+ | <br clear=all> | ||
+ | |||
+ | == Vor-/Nachteile dieses Aufbaus == | ||
[[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]] | [[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]] | ||
− | + | Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b). | |
+ | |||
+ | ''Vorteile:'' | ||
+ | |||
* Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel. | * Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel. | ||
* UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden. | * UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden. | ||
− | === Details zu VPN-Konfiguration | + | ''Nachteile:'' |
− | ... | + | |
+ | * Komplexität? | ||
+ | |||
+ | <br clear=all> | ||
+ | |||
+ | == Details zu VPN-Konfiguration == | ||
+ | Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt. | ||
+ | |||
+ | Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter. |
Version vom 25. November 2015, 21:35 Uhr
Work in Progress!
Geräte im Opennet
In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar) beschrieben.
Vor-/Nachteile dieses Aufbaus
Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b).
Vorteile:
- Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel.
- UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden.
Nachteile:
- Komplexität?
Details zu VPN-Konfiguration
Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt.
Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter.