VPN Verbindung auf Mac Mini Server

danke, hast du mal einen link von deinem gerät? oder die genaue bezeichnung?

hier wird viel von cisco, zyxtel usw. gesprochen aber ich befürchte das ist auch so eine glaubensfrage wie so vieles.

Im Augenblick setze ich dieses Gerät ein:
http://www.lancom-systems.de/LANCOM-1821n-Wireless.1265.0.html

Aber so etwas tut es für Dich wahrscheinlich auch schon:
http://www.lancom-systems.de/LANCOM-1711-VPN.1197.0.html

Wobei die Konfiguration (wie bei allen VPNs) von jemandem gemacht werden sollte, der weiß was er da tut :)
 
ui ui ui die sind aber teuer ;)

man man man

wusst garnicht das router so teuer sein können.

könnte das hier ein gerät für mich sein welches sinnvoll erscheint:

netgear dingens
 
Zuletzt bearbeitet:

Wenn ein Netzwerk-Admin 'einfach so live und unverschlüsselt' einen Samba- oder AFP-Share im Internet freigibt, dann hab ich kein Problem damit, den als 'Eierkopf' zu bezeichnen. Schließlich handelt es sich hier um einen Provider, der die Konfiguration für die Kunden übernimmt und somit auch für die Sicherheit des Zugangs verantwortlich ist. So jemand sollte genügend Erfahrung und Verantwortungsbewustsein haben, um den Kunden zu sagen, dass er so was besser lassen sollte...

BTT: Es wurde von mir schon geschrieben, dass Qualität und Leistung ihren Preis haben ;) Mittlerweile bin ich bei einer Zyxel Zywall USG100 gelandet. Ist das Einsteigermodell der USG-Serie und kostet ohne zusätzliche Lizenzen ~400 Euro. Mit Virenscanner und Intrusion Prevention kommt man locker auf 800 Euro :eek:

Als ich zu Zyxel gekommen bin, hatte ich die Wahl zwischen Watchguard, Zyxel, Netgear und Juniper. Letztendlich haben Preis/Leistung, sowie die Verfügbarkeit in den lokalen Shops zu Zyxel geführt. Als Glaubenskrieg würde ich das nicht bezeichnen :)
 
Wenn ein Netzwerk-Admin 'einfach so live und unverschlüsselt' einen Samba- oder AFP-Share im Internet freigibt, dann hab ich kein Problem damit, den als 'Eierkopf' zu bezeichnen. Schließlich handelt es sich hier um einen Provider, der die Konfiguration für die Kunden übernimmt und somit auch für die Sicherheit des Zugangs verantwortlich ist. So jemand sollte genügend Erfahrung und Verantwortungsbewustsein haben, um den Kunden zu sagen, dass er so was besser lassen sollte...

BTT: Es wurde von mir schon geschrieben, dass Qualität und Leistung ihren Preis haben ;) Mittlerweile bin ich bei einer Zyxel Zywall USG100 gelandet. Ist das Einsteigermodell der USG-Serie und kostet ohne zusätzliche Lizenzen ~400 Euro. Mit Virenscanner und Intrusion Prevention kommt man locker auf 800 Euro :eek:

Als ich zu Zyxel gekommen bin, hatte ich die Wahl zwischen Watchguard, Zyxel, Netgear und Juniper. Letztendlich haben Preis/Leistung, sowie die Verfügbarkeit in den lokalen Shops zu Zyxel geführt. Als Glaubenskrieg würde ich das nicht bezeichnen :)

danke

meinst du das so ein gerät auch ausreichend wäre?

klick
 
bei den technischen Daten der Zywall 2 steht nix von L2TP. Somit würde ich jetzt nicht davon ausgehen, dass sich MacOS oder XP ohne extra Client-Software damit verbinden können. Wenn ich am Dienstag wieder in Kassel bin, kann ich mal testen, ob das mit der Zywall 5 geht...
 
Wenn ein Netzwerk-Admin 'einfach so live und unverschlüsselt' einen Samba- oder AFP-Share im Internet freigibt, dann hab ich kein Problem damit, den als 'Eierkopf' zu bezeichnen. Schließlich handelt es sich hier um einen Provider, der die Konfiguration für die Kunden übernimmt und somit auch für die Sicherheit des Zugangs verantwortlich ist. So jemand sollte genügend Erfahrung und Verantwortungsbewustsein haben, um den Kunden zu sagen, dass er so was besser lassen sollte...

Hat er das denn? Es ging doch um ein Port-Forwarding für ein VPN-Protokoll (!) auf den Mini-Server.

Jemanden als Eierkopf zu bezeichnen, bloß weil er das macht, was der Kunde explizit gewünscht hat, na ja.
 
Man könnte ja erstmal AFP durch ssh (PubKey) tunneln,
dann muss der "Eierkopf" nur Port 22 (besser gleich 2222, sshd auf Mini anpassen) durchreichen.
Wenn das irgendwann zu umständlich wird, kann Steffen sich immer noch 'nen eigenen Router hinstellen.
 
Man könnte ja erstmal AFP durch ssh (PubKey) tunneln, dann muss der "Eierkopf" nur Port 22 (besser gleich 2222, sshd auf Mini anpassen) durchreichen und wenn's zu umständlich wird, kann Steffen sich immer noch eigenen Router hinstellen.
 
@Dalgliesh
Der isp fuzzi hat die betreffenden Ports anscheinend fiese auf den Server weiter geleitet

wenn dem wirklich so ist, dann ist das ein Eierkopf, der seinen Beruf nicht verdient hat...

Ich lese in dem Post von Steffen nix von VPN und somit gehe ich von einer einfachen Weiterleitung der Ports von Samba oder AFP aus, was ich unverwantwortlich finde. Unabhängig davon, ob der Kunde es will, oder nicht...
 
hey ihr

um mal wieder bisschen die schärfe bzw. unstimmigkeiten heraus zu nehmen hier mal die stellungnahme des isp nachdem ich um die weiterleitung gebeten hatte:

ich habe die erforderlichen Standardport für IPSEC L2TP eingerichtet:

UDP 500, 4500, 1701 und zusätzlich ESP.

wenn ihr mir jetzt sagt das das dann doch ok war und garnicht so unsicher dann lass ich das wieder einrichten :)

danke euch allen
 
Das war professionell!
Aber meine Meinung über VPN auf dem Server kennst Du ja und meine Empfehlungen auch :)
 
Also meinst du das die Einrichtung wie der isp geschrieben hat professionell war ?
 
Ja genau, denn das sind genau die Ports die wir Dir ja genannt haben die dann auf den Server weitergeleitet werden müssen. Also war es kein Eierkopf sondern ein Profi :)
 
Ja genau, denn das sind genau die Ports die wir Dir ja genannt haben die dann auf den Server weitergeleitet werden müssen. Also war es kein Eierkopf sondern ein Profi :)

supi froi

und das sollte dann auch halbwegs sicher sein?

ich weiß wer rein will kommt rein aber sonst passt schon?
 
Zurück
Oben Unten