Windows 7 mit 64 oder 32 Bit
-
Tobiking2 schrieb:
Mir war das zu blöd das immer der komplette Netzwerkverkehr über die Uni ging, nur weil ich dort mal auf einen internen Bereich zugreifen musste.
Warum hast Du denn nicht einfach die Routingtabelle entsprechend anpassen lassen?
Ich verwende hier den vpnc (auch für ein Cisco-VPN) und damit ist das kein Problem.
-
hustbaer schrieb:
Sqwan schrieb:
Das problem ist weniger das VPN als das es den nicht in 64 bit version gibt.
Hä?
Natürlich gibt es VPN Clients für 64 Bit.
Wenn der VPN Zugang Standard-konform ist, dann kann man jeden beliebigen VPN Client verwenden.Wenn der VPN Zugang nicht Standard-konform ist, dann ist man auf den VPN Client des Herstellers angewiesen.
VPN an sich sagt nichts über die implementierung aus. da gibt's etliche möglichkeiten. im übrigen ist cisco da weit vorne, was eigene kleine erweiterungen von standardisierten, implementierenden protokollen, an geht.
nman schrieb:
Tobiking2 schrieb:
Mir war das zu blöd das immer der komplette Netzwerkverkehr über die Uni ging, nur weil ich dort mal auf einen internen Bereich zugreifen musste.
Warum hast Du denn nicht einfach die Routingtabelle entsprechend anpassen lassen?
Ich verwende hier den vpnc (auch für ein Cisco-VPN) und damit ist das kein Problem.
kann der mittlerweile rekeying? die verbindungsabbrüche haben mich früher immer genervt. ansonsten kann man das routing natürlich auch in windows ändern. damit: http://newgre.net/evilclient kannst du auch automatisch beim hochfahren verbinden, befehle bei verbindungsauf und -abbau ausführen und automatisch neu verbinden. ist mehr oder weniger 'nur' eine gui für den original cisco client, aber recht praktisch.
grüße, mm
-
nman schrieb:
Warum hast Du denn nicht einfach die Routingtabelle entsprechend anpassen lassen?
Ich verwende hier den vpnc (auch für ein Cisco-VPN) und damit ist das kein Problem.
Das ist natürlich eine gute Frage. Unter Linux scheint das gut zu klappen, unter Windows kann ich grad nicht testen. Ich war damals schon froh das es überhaupt lief, bei uns an der Uni gibt es mehrere VPN Server die alle andere Daten haben wollen.
-
mezzo mix schrieb:
hustbaer schrieb:
Sqwan schrieb:
Das problem ist weniger das VPN als das es den nicht in 64 bit version gibt.
Hä?
Natürlich gibt es VPN Clients für 64 Bit.
Wenn der VPN Zugang Standard-konform ist, dann kann man jeden beliebigen VPN Client verwenden.Wenn der VPN Zugang nicht Standard-konform ist, dann ist man auf den VPN Client des Herstellers angewiesen.
VPN an sich sagt nichts über die implementierung aus. da gibt's etliche möglichkeiten. im übrigen ist cisco da weit vorne, was eigene kleine erweiterungen von standardisierten, implementierenden protokollen, an geht.
Klar gibt es verschiedene Implementierungen. Aber es gibt auch Standards wie L2PT, PPTP etc.
Und bei solchen Dingen verstehe ich es nie ganz, wenn Hersteller ihr eigenes Süppchen kochen. Bzw. verstehe ich die Motivation des Herstellers natürlich, aber ich verstehe die Kunden nicht, die diese eigenen Süppchen dann auch wirklich verwenden (die ja bei CISCO hoffentlich auch optional sind, so wie bei PHION).
PHION mit Standard-kompatiblen Einstellungen = toll, jeder VPN Client funktioniert.
PHION mit Süppchen = Strafe passiert, musst du den VPN CLient von PHION verwenden. Der ausser buggy nur umständlich und doof ist.So wird es wohl bei CISCO auch sein. Und da ärgere ich mich dann über Leute, die ihre Firewall so konfigurieren, dass ich gezwungen bin den XYZ-Client zu verwenden.
-
hustbaer schrieb:
Aber es gibt auch Standards wie L2PT, PPTP etc.
...
So wird es wohl bei CISCO auch sein. Und da ärgere ich mich dann über Leute, die ihre Firewall so konfigurieren, dass ich gezwungen bin den XYZ-Client zu verwenden.lustig, gerade pptp entspricht keinem standard und l2tp verschlüsselt nicht. im moment fürt nicht viel an ipsec vorbei wenn man es ernst meint. und cisco ist da nie durch besondere kompatibilität zu allen möglichen clients aufgefallen.
edit: xauth nennt sich ciscos proprietäre erweiterung.
-
Wenn PPTP kein Standard ist, dann zumindest ein Quasi-Standard. Es gibt nen RFC, es funktioniert zwischen verschiedenen Herstellern, das reicht mir.
Was IPSec angeht: ich weiss nicht inwieweit das standardisiert ist, aber ich weiss, dass ich verschiedene Router verschiedener Hersteller damit zusammenknoten kann.
Wenn man möchte, findet sich also relativ leicht etwas, was zumindest von vielen Implementierungen unterstützt wird. Wenn vielleicht auch nicht von allen.
Immer noch viel besser, als wenn man etwas wählt, was nur von einem einzigen Hersteller unterstützt wird. EDIT: auch wenn dieser Hersteller CISCO ist
/EDITWas L2PT angeht: oops, erwischt *pfeiff*
-
Tobiking2 schrieb:
nman schrieb:
Warum hast Du denn nicht einfach die Routingtabelle entsprechend anpassen lassen?
Ich verwende hier den vpnc (auch für ein Cisco-VPN) und damit ist das kein Problem.
Das ist natürlich eine gute Frage. Unter Linux scheint das gut zu klappen, unter Windows kann ich grad nicht testen. Ich war damals schon froh das es überhaupt lief, bei uns an der Uni gibt es mehrere VPN Server die alle andere Daten haben wollen.
Wenn man kein volles VPN braucht und nur ein Proxy reicht und man ssh Zugang hat, dann kannst du recht einfach mit ssh einen SOCKS-Proxy aufmachen:
ssh -NfD 8080 username@host
Öffnet den auf Port 8080. (Weiß nicht wie das mit Putty geht. Aber dürfte das sicher auch können).
Gerade im Zusammenhang mit FoxyProxy und Firefox ist das ziemlich nützlich, wenn man zB über das Uninetz irgend welche Papers recherchieren will. Damit kann man gezielt einstellen für welche Seiten Firefox über den Proxy gehen soll.
Das ist deutlich komfortabler, als die meisten VPN Geschichten (aber hat natürlich auch seine Limitierungen).
@hustbaer
IPSec ist offiziell von der IETF und u.a. Teil von IPv6.