![]() |
Weiterleitung Traffic über VPN Tunnel
Hallo,
ich habe eine Frage an die Netzwerkexperten. Ich suche ein Programm oder eine Idee, wie man das in Delphi abbilden kann. Firma -> iPhone -> WLAN -> Laptop -> Steurung über Netzwerk mit Laptop verbunden. Zum Verständnis. Wir haben Steuerungen bei Kunden, auf die wir gern über diese Verbindung zugreifen würden. Dabei ist der Laptop über WLAN mit dem Handy verbunden und hat per VPN eine Verbindung zur Firma. Die Steuerung wird über den LAN Anschluss des Laptops verbunden. Ist so etwas möglich? Ich weiß nicht genau, aber irgendwie müsste auf dem Laptop ein Programm laufen, was die Datenpakete von der Steuerung dann über WLAN und umgekehrt an die Firma weiterleiten kann. |
AW: Weiterleitung Traffic über VPN Tunnel
Guck dir mal Wireguard an. Client und Server. Lass nur bloß die Finger von OpenVPN. Wireguard ist das moderne OpenVPN.
|
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Wenn ich das richtig verstehe, ist das auch ein VPN Tunnel. Wir haben ja schon einen Tunnel über Pulse Secure von Firma -> iPhone -> Laptop. Benötige ich da einen weiteren Tunnel? |
AW: Weiterleitung Traffic über VPN Tunnel
Das Thema Wireguard als VPN Tunnel kann ich nur bestätigen.
Ich habe das so bei mir seit einiger Zeit am laufen und es hat einen mega guten Durchsatz und die Einrichtung ist auch leicht erledigt. Zu dem eigentlichen Thema, da über Mobilfunkverbindungen keine Serveranwendungen laufen können, müsstest du in der Firma schonmal den Server haben und auf dem Laptop den Client. Um welche Steuerungen handelt es sich denn? Vielleicht wäre der einfachste Weg über eine RDP Verbindung. Ansonsten müsstest du ja das Protokoll der Steuerung tunneln. |
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Zum Test müsste ich als erstes einen VNC Client auf dem Rechner der Firma starten und der würde dann den VNC Server der Steuerung über den VPN Tunnel finden? Zitat:
Ja, ich müsste das Protokoll der Steuerung tunneln. Ein RDP ist da nicht möglich. |
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Wir wollten mal so etwas ähnliches für einen Kunden machen. Da die Steuerung aber über Mobilfunk nur als Client arbeiten kann, müssten wir auch einen Server zur Verfügung stellen mit dem sich die Steuerung verbindet und wo der Kunde sich einloggen kann. |
AW: Weiterleitung Traffic über VPN Tunnel
Wenn ich das so lese, dann kann ich meine Idee begraben.
Aber es war ja auch nur eine Idee, wo ich noch nicht viel Zeit investiert habe. Danke nochmals für die Info, dass über Mobilfunkverbindungen keine Server betrieben werden können. |
AW: Weiterleitung Traffic über VPN Tunnel
Wenn ich dich richtig verstehe. suchst du einen Proxyserver. Einen solchen kannst du auf dem Laptop betreiben. Dass der Zugriff über ein VPN über Mobilfunk erfolgt, spielt hier keine Rolle.
Der Aufbau des VPN muss lediglich von der mobilen Seite (Laptop) initiiert werden. Du schreibst unter anderem von einem VNC der Steuerung. Für VNC gibt es entsprechende Proxies out of the box. |
AW: Weiterleitung Traffic über VPN Tunnel
Danke für die Infos.
Zitat:
Zitat:
Danach würde aber alles vom Firmennetzwerk aus erfolgen. Beispielsweise startet ein Kollege im Firmennetzwerk einen VNC Client und würde dann das Bild der Steuerung sehen, in welcher ein VNC Server integriert ist. Auch müsste ein anderer Port durchgetuunelt werden, womit man dann direkt vom Firmennetzwerk aus mit der Steuerung Verbindung aufnehmen kann. Zitat:
|
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Ich muss jetzt leider mal etwas loswerden. Du schreibst so häufig irgendwelche Dinge hier ins Forum ohne irgendeine Begründung dafür abzugeben. Nur weil du diese - und das unterstelle ich jetzt einfach mal - irgendwo aufgeschnappt hast und dann meinst, dass wäre jetzt das non plus Ultra. :roll: WireGuard war bis vor ein paar Wochen noch in der Beta Phase und wurde für die produktive Nutzung eindeutig nicht empfohlen. Das WireGuard Vorteile haben soll was die Geschwindigkeit und die Einfachheit der Konfiguration angeht ist allgemein bekannt und wurde auch von diverse Firmen und auch Zeitschriften (z.B. c't) bestätigt. Das bedeutet aber nicht, dass OpenVPN per se absolut nicht zum empfehlen wäre. So Dinge zu sagen wie "Lass nur bloß die Finger von OpenVPN" finde ich absolut überzogen. OpenVPN hat immer noch seine Daseinsberechtigung. Alleine wenn es um die Unterstützung in diversen Systemen geht. Viele Firewalls haben z.B. noch keinen ausgereiften Support für WireGuard bzw. haben diesen bewusst zurückgehalten da die Implementierungen eben noch in der Beta Phase waren. Hier muss man zwangsläufig auf OpenVPN oder IPSec setzen. Ich selbst habe WireGuard, auch aus den angegebenen Gründen, noch nicht verwendet. Allerdings schon vieles darüber gelesen. Ich denke auch, dass ich es mir in den kommenden Wochen, wenn ich Zeit dafür finde, auch mal anschauen werde. Aber OpenVPN ist deshalb noch lange nicht gestorben, nur weil es etwas Neueres gibt. Der Verbrennungsmotor ist auch immer noch das Mittel der Wahl obwohl es mittlerweile Elektromotoren gibt. |
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Man möge von Linus Torvalds halten was man möge. Aber das hier ist nur ein Fund aus dem WWW. Wer mehr braucht, soll bitte die Suchmaschine seiner Wahl bedienen Zitat:
|
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Du selbst warst es, der die Warnung vor OpenVPN mal eben so herausgehauen hat - dann sei auch nicht eingeschnappt, wenn irgendwer nach einer Untermauerung fragt. Die hätte selbstverständlich dazugehört. |
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
![]() |
AW: Weiterleitung Traffic über VPN Tunnel
Zitat:
Das werde ich mal mit unserer IT besprechen. Ich bin in dem Moment nur Nutznießer einer solchen Lösung, muss es aber von unserer IT prüfen lassen. |
AW: Weiterleitung Traffic über VPN Tunnel
Das Ursprungsthema hat ja noch weitere Facetten:
Auf einer Mobilfunkverbindung kann kein Server betrieben werden ist grundsätzlich richtig, aber es gibt Anbieter von speziellen Simkarten, mit denen das doch geht. Nur kein Server für die Öffentlichkeit, sondern für interne Netzwerkverbindungen. Die andere Seite benötigt z.B. eine VPN-Verbindung zu dem Anbieter mit der Simkarte und schon kann jeder mit jedem in einem eigenen privaten Netzwerkbereich in allen Richtungen reden. Ich mache das mit einem Leitstandsystem und Mobilfunk-Clients mit über 700 Teilnehmern ohne Probleme. Das Notebook stellt also eine Internetverbindung über diese SImkarte her, ist dadurch in dem privaten Netzwerk und der Server kann sofort auf den Notebook zugreifen. Dann noch eine Idee zur Steuerungsanbindung: Das Kommunikationsprotokoll der Steuerung könnte per SSH-Tunnel zum Server übertragen werden. Vom Notebook (mit SSH-Client) aus wird eine Portweiterleitung des Port auf der IP-Adresse der Steuerung zum SSH-Server gestartet. Das geht ja auch mit mehreren Ports gleichzeitig. Wenn der Server eine Windows-Server ist, steht ein OpenSSH-Server dort direkt von Microsoft zur Verfügung, bei einem Linux-Server sowieso. Dann ist der Port schon mal auf dem Server angelangt und kann dort direkt per Anwendung genutzt werden. Die Doku dazu ist unter ![]() |
AW: Weiterleitung Traffic über VPN Tunnel
Ich brauche auch Expertenrat, ich weiß, dass es gute vpn apps gibt, die unsere Daten schützen. Aber was ist der
![]() |
AW: Weiterleitung Traffic über VPN Tunnel
Tor scheint kein VPN zu beinhalten, zumindest laut dem hier.
![]() Tor verschleiert im Prinzip die Zugriffe per P2P auf die eigentlichen Zielseiten, dadurch weiss man nicht mehr wer genau eigentlich zugreift. Anscheinend sollte man trotzdem VPN nutzen, damit vom Provider zum Tor-Knoten nicht Alle mitlesen können. Es wird aber doch immer ein Knoten den eigentlichen Zugriff machen, ich verstehe das so das die Zugriffe auf das Ziel zufällig verteilt kommen. Derjenige der dann den Ausgang-Tor Server hat wird dann u.U. belangt werden können, auch wenn er Daten nur durchleitet zu anderen Knoten. |
AW: Weiterleitung Traffic über VPN Tunnel
VPN verbindet zwei Netzwerke miteinander.
Tor nutzt etwas Ähnliches ... OK ist mehr P2P, aber kannst es dir bissl wie VPN vorstellen. Dort werden viele Rechner/Browser verbunden und die Daten werden kreuz und quer zwischen allen auf ständig veränderlichen Routen umhergeschaufelt, so dass niemand nachverfolgen kann was wo lang rauscht. Also für deinen Zweck eher ungeeignet. TeamViewer hat auch ein VPN drin (hab es aber noch nicht ausprobiert ... wäre OK, wenn man es als "sicher" ansieht, dass alles über amerikanisch kontrollierte Server des Herstellers läuft) Wenn eine der beiden Seiten eine öffentliche IP und Portweiterleitung hat, dann kann man das VPN auch direkt verbinden. Ansonsten brauchst irgendwo einen Server (deiner/eurer oder der von einem Anbieter), wo beide Seiten sich hin verbinden können und den als Proxy nutzen. Bei einem VPN mußt du nur aufpassen was du alles Routen lässt, nicht dass ausversehn plötzlich der gesamte Internet-Verkehr der Firma über deinen Rechner läuft. :lol: Kannst im Notfall auch selber ein MiniVPN/Proxy basteln. Auf beiden PCs ein TCP/IP-Server der auf Localhost einen Port öffnet und die Daten zum anderen Server-Programm übermittelt/durchreicht. Und dann entweder in den Zielprogrammen die IP ändern oder via HOSTS-Datei umleiten. Das Programm bei dir verbindet sich nicht mit IP/Port auf dem anderen Rechner, sondern mit deiner LokalenIP, das wird durchgereicht und drüben verbindet sich das Proxy-Programm mit der eigentlichen IP. Im Prinzip macht ein VPN auch nichts Anderes. Programm -> Proxy-Progamm: lokaler TCP/IP-Server + TCP/IP-Client [dein PC]--> ... Internet ... <--[anderer PC] Proxy-Programm: TCP/IP-Server + lokaler TCP/IP-Client -> Zielanwendung Programm -> Proxy-Progamm: lokaler TCP/IP-Server + TCP/IP-Client [dein PC]--> ... Internet -> Proxy-HilfsServer <- Intetnet ... <--[anderer PC] Proxy-Programm: TCP/IP-Client + lokaler TCP/IP-Client -> Zielanwendung @Rollo: Ja, Tor verschleiert, indem es verschlüsselt und alles von vielen Nutzer derart vermischt, so dass man nicht mehr (einfach) sagen kann zu wem was gehört. Selbst bei Zugriff auf einen Tor-Server/Knoten wird es über die Verschlüsselung erschwert "was" zu jedem geht. Angeblich soll es dennoch möglich sein, wenn man genug große Datenknoten im Internet infiltriert und die Verschlüsselung knackt ... z.B. in den wenigen großen Knoten, zwischen den Ländern/Kontintenten und wo fast alles drüber läuft ... mußt dann nur noch nah an Quelle und vermutetem Ziel sein und könntest Signaturen versuchen zu verfolgen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:22 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz