VPN nutzen auf Android

Ich habe dazu einen vServer mit Wireguard. Da habe ich sogar IPv6 über Mobilfunk, das habe ich mir dazu extra eingerichtet.
Nebeneffekt ist sogar ein besseres Handover zwischen verschiedenen Netzen, Wireguard ist da sehr schnell. Durch die gleich bleibende IP brechen sich Verbindungen meistens dabei nicht ab, abhängig von der Dauer der Unterbrechung. Aber Datenschutz bringt selbst meine Lösung nicht, das kann man überwiegend durch das Nutzungsverhalten beeinflussen.
Sicherheit beginnt eben wie erstes beim Nutzer, die Technik ist nur ein kleiner Teil. Dicht gefolgt von TLS und End-to-End Encryption.
 
Zuletzt bearbeitet:
Kryss schrieb:
Die DNS Server Alternative sollte dann nicht unbedingt die 8.8.8.8. sein (Google DNS Service), sondern lieber die 1.1.1.1 (Cloudflare).

Naja performance-technisch mag das richtig sein, privacy technisch fragwürdig... wenngleich DNSSec unterstützt wird.
 
  • Gefällt mir
Reaktionen: snaxilian
Kryss schrieb:
Dafür muss man jedoch wie immer seinen Router für aussen zugänglich machen
Ein Port Forwarding ist keinenfalls ein Zugriff auf den Router, eher durch ihn hin durch denn du bekommst damit ja nur Zugriff auf den Raspi und nicht auf den Router...

Wenn man mit dem PiHole schon einen eigenen Resolver betreibt kann man auch auf Datenkrakendienste wie Google oder Cloudflare als Upstream Server verzichten. Würde daher mir die Empfehlungen hier ansehen oder dns.watch o.ä. verwenden.
 
Unabhängig der technischen Fragestellung bin ich nach Anfangszweifeln ein großer Befürworter von Eduroam. Ich verwende sogar (auch gerade von außerorts) den Hochschul-VPN um mich entsprechend abzusichern.
 
snaxilian schrieb:
Ein Port Forwarding ist keinenfalls ein Zugriff auf den Router, eher durch ihn hin durch denn du bekommst damit ja nur Zugriff auf den Raspi und nicht auf den Router...

Wenn man mit dem PiHole schon einen eigenen Resolver betreibt kann man auch auf Datenkrakendienste wie Google oder Cloudflare als Upstream Server verzichten. Würde daher mir die Empfehlungen hier ansehen oder dns.watch o.ä. verwenden.

Moin,

das sind ja nur Beispiele, wie immer muss man sich da selber einlesen und für sich entscheiden. Nicht umsonst verdienen Netzwerk Consultants gutes Geld.
Ich hab halt als Alternative bei mir Cloudflare drin, FALLS der Pie(hole) mal nicht erreichbar ist, damit ich nicht "offline" bin. Kam bisher nicht vor.

Und egal wie du deinen Punkt 1 bezeichnen möchtest, ich mache mein Netzwerk nicht nach aussen hin erreichbar. Auch das kann aber jeder Handhaben, wie er will natürlich :)

vg Chris
 
Kryss schrieb:
Und egal wie du deinen Punkt 1 bezeichnen möchtest, ich mache mein Netzwerk nicht nach aussen hin erreichbar

Würd eich schon sagen, Du hast doch einen Port offen? Und wenn der Server dahinter nicht ausreichend abgesichert ist oder eine Lücke hat, hat man ein Problem. Es ist tatsächlich ein komplexes Thema, und wer es ernst meint, muss sehr viel lesen. Wenn man das bspw. macht, empfiehlt es sich, mit einer Router-Kaskade zu arbeiten, und den Pi quasi in eine DMZ zu stellen. Bzw. den ersten Router mit VLANs, die Netze segmentieren....
 
DFFVB schrieb:
Würd eich schon sagen, Du hast doch einen Port offen? Und wenn der Server dahinter nicht ausreichend abgesichert ist oder eine Lücke hat, hat man ein Problem. Es ist tatsächlich ein komplexes Thema, und wer es ernst meint, muss sehr viel lesen. Wenn man das bspw. macht, empfiehlt es sich, mit einer Router-Kaskade zu arbeiten, und den Pi quasi in eine DMZ zu stellen. Bzw. den ersten Router mit VLANs, die Netze segmentieren....

Es geht mir hier nicht um offene Ports primär, sondern um die Erreichbarkeit des eigenen Netzwerks auf fixer IP Basis von außerhalb des Netzwerks, die ich auch noch selber vergeben habe. Letzteres kann ich bewusst erlauben. Gewisse Ports kann ich aber nicht sperren logischerweise.

Ich nutze den Pie im Heimnetzwerk und für unterwegs den VPN mit Firewall über Netguard.
Das ist realtiv zügig aufgesetzt und leicht konfigurierbar. Die Performance stimmt für mich, Akku Drain habe ich nicht festgestellt.

Eine Lösung, die du hier beschreibst, zielt ja nicht mehr auf einen Privatanweder im herkömmlichen Sinn ab. Weder von den Kosten, noch vom Know How für so eine Konfig.

Und dann bleiben nur wenige kosteneffiziente und für so gut wie jedermann durchführbare Maßnahmen, um die ganze Schnüffelei zu reduzieren.

vg Chris
 
Korrekt. Serverdienste sind im besten Fall von einander zu trennen und ebenso Clients. Das geht mit dem 0815 Router zuhause nicht bzw muss/sollte man dann sehr viel Aufwand in die Härtung des erreichbaren Systems stecken (in- & outgoing iptables rules), host based ids/ips, jeder Dienst unter eigenem nicht privilegiertem User, scharf geschaltetes SELinux, zeitnah konsequent Updates einspielen, regelmäßig Configs auf unsichere/veraltete Settings prüfen, etc. Wer sich damit auskennt und dies auch umsetzt hat aber auch oft ein VLAN-fähiges Setup zuhause^^
Das entspricht dann aber natürlich auch nicht mehr dem einfachen Anwender. Da muss man eher auf gesunden Menschenverstand hoffen und dass man etwas kritischer mit Werbeversprechen umgeht und abwägen kann ob jetzt die Betreiber des eduroams vertrauenswürdiger sind oder kommerzielle Anbieter mit guter Marketingkampagne.
 
  • Gefällt mir
Reaktionen: DFFVB und Kryss
Ensinger schrieb:
Achso ja, der VPN Anbieter inkl. App ist Cyberghost.
Also eigentlich einer der großen.

Habe gerade gesehen, dass bei NordVPN, ExpressVPN etc. die Einstellung über Android kein Problem ist. Dann kündige ich wohl einfach bei Cyberghost und nehm nen Anbieter der das unterstützt

Als ich Cyberghost nutzte, war ich mehrmals auf dasselbe Problem gestoßen, nach mehreren Versuchen konnte weder ich, noch der Support keine vernünftige Abhilfe dafür finden. Deswegen und auch aus anderen Gründen habe ich vor Kurzem auf NordVPN umgestiegen und bin soweit zufrieden.
 
Zurück
Oben