im Offenen WLAN VPN-Tunnel unnnötig weil https

@gaym0r
Auch konventionellen VPNs können so konfiguriert werden dass der DNS Traffic über den VPN Server geleitet wird.
Die Features sind wie du bereits angemerkt hast für den Problemfall weil zum Beispiel unter Windows Routen oder DNS Server wieder automatisch geändert werden könnten wenn die Verbindung abbricht oder die Software abstürzt. Bei professionellen VPN Routern benötigt man so etwas nicht da sich die fixe Konfiguration nicht einfach ändert.
 
@eigs
Und wenn dein DNS in deinem eigenen Subnetz ist, so wie es bei 99,9% der Privatuser der Fall ist?
 
@eigs
Nö, das stimmt nicht (unbedingt). Aber ich habs extra gerade nochmal getestet. (OpenVPN)
Es ist ohne Split-Tunneling nicht möglich den eigenen Internetzugang zu nutzen (logisch), aber Geräte die im gleichen Subnetz sind wie mein Client, kann man weiterhin problemlos erreichen.
Aber: Manche VPN-Clients (z.B. Cisco, ExpressVPN) blocken jeglichen Verkehr ins eigene lokale Subnetz. Das ist dann irgendein "tolles" Feature eben jenen Clients und sollte nicht als Standard angesehen werden.
 
Zuletzt bearbeitet:
gaym0r schrieb:
Nö, das stimmt nicht (unbedingt). Aber ich habs extra gerade nochmal getestet. (OpenVPN)
Dann verwendest du Split Tunneling.
gaym0r schrieb:
aber Geräte die im gleichen Subnetz sind wie mein Client, kann man weiterhin problemlos erreichen.
Das kann gar nicht funktionieren, denn wenn es im VPN das gleiche Subnetz wie im lokalen Netzwerk gibt könnte man dieses Subnetz im VPN nicht erreichen. Das ist aber mit einem geschlossenen Tunnel möglich. Diese Situation hatte ich schon mal und SoftEther VPN tunnelte korrekt über den VPN Server zu einer IP Adresse die es 2 mal gab.
 
Um mal zum Thema zurück zu kommen: Eigentlich sicher, sofern man immer schön auf die Verschlüsselung achtet. Es soll aber ab und an normale Software geben, die gewisse Zertifikate in den Browser/das OS installieren mit denen ein "Mittelsmann" ;) dann doch in so eine Verbindung eindringen könnte. Wie hoch aber die Wahrscheinlichkeit dafür ist, selbst wenn Du so ein Zertifikat im System hast kann ich nicht beurteilen.
 
eigs schrieb:
Das kann gar nicht funktionieren, denn wenn es im VPN das gleiche Subnetz wie im lokalen Netzwerk gibt könnte man dieses Subnetz im VPN nicht erreichen.
Das habe ich garnicht behauptet!? Mein Client ist im Subnetz 192.168.1.0/24. Per VPN bin ich mit meiner Firma verbunden. Da ist das Subnetz 10.10.10.0/24. Jeglicher Traffic wird durch den VPN-Tunnel forciert, außer Traffic der nach 192.168.1.0/24 geht. Wenn auch das nicht möglich ist, dann hat man halt einen VPN-Client, der entsprechendes konfiguriert.

Du behauptest hier, dass der Betreiber eines WLANs grundsätzlich nicht die besuchten Seiten auswerten kann, wenn man irgendeinen VPN-Dienst nutzt mit irgendeinem VPN-Client, nur weil dein VPN-Client entsprechende Vorkehrungen trifft.
Sorry, das wird mir zu blöd.
 
gaym0r schrieb:
Jeglicher Traffic wird durch den VPN-Tunnel forciert, außer Traffic der nach 192.168.1.0/24 geht.
Also ist es ein Split Tunnel.
gaym0r schrieb:
Wenn auch das nicht möglich ist, dann hat man halt einen VPN-Client, der entsprechendes konfiguriert.
Dann verwendet man möglicherweise einen geschlossenen Tunnel oder eine Kofiguration die das verhindert.
gaym0r schrieb:
Du behauptest hier, dass der Betreiber eines WLANs grundsätzlich nicht die besuchten Seiten auswerten kann, wenn man irgendeinen VPN-Dienst nutzt mit irgendeinem VPN-Client,
Kannst du die entsprechende Stelle zitieren? Das habe ich nicht behauptet.
 
Zurück
Oben