Tolle Haltung zum Thema bewusst verbaute Sicherheitslücken in sicherheitsfokussierten Systemen: "Die werden bei mir doch sowieso nicht ausgenutzt" 🤦 13:15
Ich persönlich finde die die Konfiguration von IPSec für wesentlich komplexer und fehleranfälliger als bei OpenVPN. Gerade wenn man Site-to-Site macht und das gegenüber "nur" ein Hilfsadmin ist. Sonst bin ich vollkommen Deiner Meinung: IPSec für Site-to-Site VPN, auch zwischen Firmen. Das bekommt man immer hin. OpenVPN über Port TCP 443 funktioniert auch, wenn das Hotel klassische VPNs oder SSH blockiert. WireGuard nutze ich nur privat zum basteln.
Mittlerweile gibt es für OpenVpn installationsscripte wobei man eigentlich fast gar nichts mehr machen muss außer host port und namen der clients anzugeben. Gibt es für sämtliche Linux distros
Danke fürs Video! Jetzt noch ein Erklärbär Video Rpi mit WG so das ich ihn bei Eltern oder Freunden schnell mal hinwerfen kann, um von zu Hause darauf Attacke machen kann. mfg
Super Video, aber deine eigene Argumentation ist absolut pro Wireguard, du scheinst das nur irgendwie selbst nicht so zu wollen 😉? Ich selbst nutze inzwischen ausschließlich Wireguard für alle Verbindungen auf Grund genau deiner Argumentation, schnell, leicht einzurichten und sicher auf allen Geräten. IPsec ist oldschool, erfordert feste Ports und man kann immer nur eine Verbindung routen, vor allem wegen des ESP Protokolls, das eben nicht in der flexiblen TCP/UDP Welt auf Ports zurückgreifen kann, da es ein eigenes extra Protokoll auf dem Layer ist. Bei Wireguard habe ich beliebig viele sichere Interfaces auf Ports meiner Wahl. Dein Fazit sollte also meiner Ansicht nach Wireguard ganz oben hinstellen, es ist heute eben nunmal State-of-the-art 🤷🏼♂️.
Kann ich nicht ganz teilen. Ihr vergesst das VPN nicht nur bei Verbindungen von euren sc so geilen devices oder Linux kommt, sondern eben auch viel mehr von irgendwelchen Spezial Router oder Enterprise Herstellern. Alle kennen das Wörtchen WireGuard garnicht.
@@RaspberryPiCloud OK, das ist richtig, an der Stelle wird es sicher noch etwas dauern, bis die großen Hersteller mitziehen und es in einer Firmware mit aufnehmen. Allerdings zielt deine Empfehlung doch eher auf die "normalen" Anwender ab, die keine Palo Alto oder Cisco Firewall zu Hause haben. Und unter Unify oder auf den Edge routern hingegen kann man WireGuard schon laufen lassen.
Ich nutze nur noch Wireguard, läuft sowohl auf einem RasPi 3, nachträglich installiert (also nix im Kernel) und auf meinem Unraid Server. Hatte auf dem RasPi mal OpenVPN laufen, dass einzurichten hat sowas von genervt, da hatte ich nach einem Client keinen Bock mehr.
3 года назад
Um es (OpenVPN oder Wireguard) "mal eben schnell" auszutesten, bietet sich PiVPN an www.pivpn.io/
Ich habe mir nun auf meinem Raspi PiVPN installiert, eine NO-IP-Adresse eingerichtet und versuche nun, auf einem TP-Link MR6400 (LTE) ein VPN aufzubauen, was mir nach vielen Versuchen nicht gelingt; d.h. der Client verbindet sich nicht. SIM= Billiganbieter. Meine Frage an dich als Profi: Kann man das überhaupt erfolgreich einrichten? Vielen Dank schon mal. Manfred
Das kommt hier ganz drauf an, hinter was der Pi / dein VPN Server hängt. Bei Mobilfunk wird man eigentlich immer nur CGNAT bekommen, das heißt dass Portfreigaben nicht funktionieren werden. Wenn der Server hinter dem TP-Link hängt würde das also nicht funktionieren.
Erstmals danke fürs Video. Habe geraden openvpn installiert es funktioniert auch alles bis auf Spiele spielen . Wenn ich ein Spiel starte wird mir gesagt das die Vernetzung nicht startet aufgrund fehlerhafter Netzwerkeinstellungen, Probleme mit meinem ISP, unzuverlässigem DNS oder veralteten Netzwerktreibern ? Kannst du mir vielleicht weiter helfen ?
Hey, kannst du mir helfen NordVpn auf meinen neuen Asus Router zu installieren? Ich brauche das ganze sehr dringend aufgrund competitive Gaming. Geht Wireguard per NordVpn?
chacha20 schön und gut, aber AES wird doch von den meisten modernen CPUs als befehlsatz nativ unterstützt.. musste demnach doch noch schneller sein dann oder nicht
Nun ich kann von openVPN auf dem MAC nur abraten wen es darum geht in ein Windows Netz zu verbinden. Das funktioniert seeehhhr schlecht, da muss man einiges an Bastelarbeit leisten. Da ist WireGuard am besten da hatte ich noch nirgends Probleme damit. Läuft und läuft. Ich kann es schon Verstehen dass da ein paar Einstellmöglichkeiten bei WireGuard fehlen aber das kann man auch anderes hinbekommen. Ich kann die Begeisterung für openVPN nicht verstehen.
Wireguard benötigt UDP. OpenVPN kann UDP und TCP. - Letzteres, wenn Fremdnetze kaum offene Ports bieten, auch auf TCP 443. Deswegen habe ich zuhause beides als Server laufen. Wireguard ist schnell und ressourcenschonend, aber OpenVPN ist für mich DIE Lösung, wenn Wireguard (s.o.) mal nicht nutzbar ist. Insofern: DIE eine Lösung gibt es fast nie.
Zum WireGuard habe ich auch beim Ersteinrichten eine GUI gesucht und nicht gefunden. Später habe ich herausgefunden, dass es so simpel einfach ist, dass man praktisch keine GUI mehr braucht.
Was im Grunde auch nur Wireguard ist 🤷🏼♂️… „Tailscale builds on top of WireGuard’s Noise protocol encryption, a peer-reviewed and trusted standard.“ Also gute Wahl soweit 👍🏻😉!
@@AndreasLink Ja, aber halt ein komplettes Mesh-Netzwerk, so dass alle Clients, auf denen man den Tailscale-Client installiert, gegenseitigen Zugriff hat, ohne weiter etwas konfigurieren zu müssen (was über Access-Listen weiter eingrenzbar ist)...
Will mich mal bei dir Bedanken,
du bringst viele Themen die mega interessant sind perfekt verpackt und sympathisch rüber.
Mach weiter so.
Ich bleibe am Ball. Danke dir
Ein schöner Überblick über deine bisherigen Projekte und dessen Fazit :)
Muss ich mir gleich speichern :D
Danke!
Du machst einen super Job mit deinen Videos lieber Namensvetter ;)
Danke für die sehr angenehmen Updates über sehr interessante Gebiete.
Beste Grüße
Super Video und tolle Themen. Pritunl hat eine schöne Graphische Oberfläche für WireGuard, OpenVPN wie ipsec für klickibunti...
Tolle Haltung zum Thema bewusst verbaute Sicherheitslücken in sicherheitsfokussierten Systemen: "Die werden bei mir doch sowieso nicht ausgenutzt" 🤦
13:15
Ein super Video nach dem Anderen! Informativ und dennoch unterhaltsam. 😁👍🏻 Ich wünschte mein alter Lehrer hätte seinen Unterricht so gestaltet. 🙈
Danke für das Lob! Das hätte ich mir auch gewünscht!
Lässiger Aufschlag! Da bleibt man gerne dabei und hört weiter
Wireguard beste. 0 Probleme damit. auf mehreren VMs im Einsatz und Raspberry. Gute Performance und simple.
Wie hast du das eingerichtet? Brauch ich einen extra Server, da ich nur eine pfsense als Router habe?
@@TheBarslan das is jetzt so schwer zu beantworten, mir haben die gängigen google anleitungen gerreicht...
Ich persönlich finde die die Konfiguration von IPSec für wesentlich komplexer und fehleranfälliger als bei OpenVPN. Gerade wenn man Site-to-Site macht und das gegenüber "nur" ein Hilfsadmin ist.
Sonst bin ich vollkommen Deiner Meinung: IPSec für Site-to-Site VPN, auch zwischen Firmen. Das bekommt man immer hin. OpenVPN über Port TCP 443 funktioniert auch, wenn das Hotel klassische VPNs oder SSH blockiert.
WireGuard nutze ich nur privat zum basteln.
Mittlerweile gibt es für OpenVpn installationsscripte wobei man eigentlich fast gar nichts mehr machen muss außer host port und namen der clients anzugeben.
Gibt es für sämtliche Linux distros
Für Wireguard gibt es dies ebenfalls. So kann man sich das Leben deutlich leichter machen :)
Die Proxmox Videos sind immer gut
Danke fürs Video!
Jetzt noch ein Erklärbär Video Rpi mit WG so das ich ihn bei Eltern oder Freunden schnell mal hinwerfen kann, um von zu Hause darauf Attacke machen kann.
mfg
Kommt.
cooles Video !
Super Video, aber deine eigene Argumentation ist absolut pro Wireguard, du scheinst das nur irgendwie selbst nicht so zu wollen 😉? Ich selbst nutze inzwischen ausschließlich Wireguard für alle Verbindungen auf Grund genau deiner Argumentation, schnell, leicht einzurichten und sicher auf allen Geräten. IPsec ist oldschool, erfordert feste Ports und man kann immer nur eine Verbindung routen, vor allem wegen des ESP Protokolls, das eben nicht in der flexiblen TCP/UDP Welt auf Ports zurückgreifen kann, da es ein eigenes extra Protokoll auf dem Layer ist. Bei Wireguard habe ich beliebig viele sichere Interfaces auf Ports meiner Wahl. Dein Fazit sollte also meiner Ansicht nach Wireguard ganz oben hinstellen, es ist heute eben nunmal State-of-the-art 🤷🏼♂️.
Kann ich nicht ganz teilen. Ihr vergesst das VPN nicht nur bei Verbindungen von euren sc so geilen devices oder Linux kommt, sondern eben auch viel mehr von irgendwelchen Spezial Router oder Enterprise Herstellern. Alle kennen das Wörtchen WireGuard garnicht.
@@RaspberryPiCloud OK, das ist richtig, an der Stelle wird es sicher noch etwas dauern, bis die großen Hersteller mitziehen und es in einer Firmware mit aufnehmen. Allerdings zielt deine Empfehlung doch eher auf die "normalen" Anwender ab, die keine Palo Alto oder Cisco Firewall zu Hause haben. Und unter Unify oder auf den Edge routern hingegen kann man WireGuard schon laufen lassen.
pivpn (schnelle und einfache Installation)kann mam openvpn und wireguad verwenden wenn ein client z.b. Synology noch nicht wireguad unterstützt
IPSec funktioniert nicht bei NAT
Doch es funktioniert. Dafür braucht man Entweder NAT traversal oder routemap.
Ich nutze nur noch Wireguard, läuft sowohl auf einem RasPi 3, nachträglich installiert (also nix im Kernel) und auf meinem Unraid Server. Hatte auf dem RasPi mal OpenVPN laufen, dass einzurichten hat sowas von genervt, da hatte ich nach einem Client keinen Bock mehr.
Um es (OpenVPN oder Wireguard) "mal eben schnell" auszutesten, bietet sich PiVPN an www.pivpn.io/
Schade, MS-SSTP (SoftEther) vergessen. Hätte ich mir im Vergleich irgendwie mit gewünscht. Dennoch Super Video :-)
Ich habe mir nun auf meinem Raspi PiVPN installiert, eine NO-IP-Adresse eingerichtet und versuche nun, auf einem TP-Link MR6400 (LTE) ein VPN aufzubauen, was mir nach vielen Versuchen nicht gelingt; d.h. der Client verbindet sich nicht. SIM= Billiganbieter. Meine Frage an dich als Profi: Kann man das überhaupt erfolgreich einrichten? Vielen Dank schon mal. Manfred
Das kommt hier ganz drauf an, hinter was der Pi / dein VPN Server hängt. Bei Mobilfunk wird man eigentlich immer nur CGNAT bekommen, das heißt dass Portfreigaben nicht funktionieren werden. Wenn der Server hinter dem TP-Link hängt würde das also nicht funktionieren.
Erstmals danke fürs Video. Habe geraden openvpn installiert es funktioniert auch alles bis auf Spiele spielen . Wenn ich ein Spiel starte wird mir gesagt das die Vernetzung nicht startet aufgrund fehlerhafter Netzwerkeinstellungen, Probleme mit meinem ISP, unzuverlässigem DNS oder veralteten Netzwerktreibern ? Kannst du mir vielleicht weiter helfen ?
IPsec ist das sicherste Variante. Die anderen verschlüsseln nicht die IP header sondern nur Payload. IPsec verschlüsselt alles
Hey, kannst du mir helfen NordVpn auf meinen neuen Asus Router zu installieren? Ich brauche das ganze sehr dringend aufgrund competitive Gaming. Geht Wireguard per NordVpn?
tolle Videos wie kann ich die Folier von diesem Video haben danke im voraus
Leider kann Wireguard kein Layer 2 out of the box 😞
chacha20 schön und gut, aber AES wird doch von den meisten modernen CPUs als befehlsatz nativ unterstützt.. musste demnach doch noch schneller sein dann oder nicht
Wie bitte?
@@NormanTheDormantDoormat autokorrektur danke fuer den hinweis.. dass sollte AES heissen
Nun ich kann von openVPN auf dem MAC nur abraten wen es darum geht in ein Windows Netz zu verbinden. Das funktioniert seeehhhr schlecht, da muss man einiges an Bastelarbeit leisten. Da ist WireGuard am besten da hatte ich noch nirgends Probleme damit. Läuft und läuft. Ich kann es schon Verstehen dass da ein paar Einstellmöglichkeiten bei WireGuard fehlen aber das kann man auch anderes hinbekommen. Ich kann die Begeisterung für openVPN nicht verstehen.
Wireguard benötigt UDP. OpenVPN kann UDP und TCP. - Letzteres, wenn Fremdnetze kaum offene Ports bieten, auch auf TCP 443.
Deswegen habe ich zuhause beides als Server laufen. Wireguard ist schnell und ressourcenschonend, aber OpenVPN ist für mich DIE Lösung, wenn Wireguard (s.o.) mal nicht nutzbar ist.
Insofern: DIE eine Lösung gibt es fast nie.
Du hast "fastd" vergessen
danke for the english subs!
Gibt es zu WireGuard auch eine WebUI die man nutzen kann?
Zum WireGuard habe ich auch beim Ersteinrichten eine GUI gesucht und nicht gefunden. Später habe ich herausgefunden, dass es so simpel einfach ist, dass man praktisch keine GUI mehr braucht.
Das gute CC Polo 😀
nichts geht über WireGuard
Oh.. Habe ne openvpn site2site gemacht :/ muss ich das umstellen auf ipsec oder ists nicht so schlimm?
Openvpn ist mir zu kompliziert
Muss man halt mal gemacht haben. Ansonsten ist man jetzt auch nicht schlauer.
Hey.....
Ich sage nur Tailscale...
was ist das ?
Kann man das essen ?
@@deadpi4116 Guckst du: tailscale.com/
Was im Grunde auch nur Wireguard ist 🤷🏼♂️…
„Tailscale builds on top of WireGuard’s Noise protocol encryption, a peer-reviewed and trusted standard.“
Also gute Wahl soweit 👍🏻😉!
@@AndreasLink Ja, aber halt ein komplettes Mesh-Netzwerk, so dass alle Clients, auf denen man den Tailscale-Client installiert, gegenseitigen Zugriff hat, ohne weiter etwas konfigurieren zu müssen (was über Access-Listen weiter eingrenzbar ist)...
Schwein? ?