Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Zum letzten Mal in diesem Jahr ist Eure Meinung gefragt! Wer wird in unserem Foto-Wettbewerb des Monats Dezember das Rennen gewinnen? Hier geht es lang zur Abstimmung --> Klick

Frage zu VPN

Wuchtbrumme

Golden Noble
Registriert
03.05.10
Beiträge
22.108
Nicht, wenn wir erst mal von "Messern" sprechen [...]
Technisch ist es ebenfalls das gleiche - "nur" mit unterschiedlicher Intention des Einsatzes.
dem stimme ich Dir zwar zu, aber genauso, wie man den Bleistift zum Wohle der Menschheit nutzen kann, kann man damit auch böse Dinge tun, deswegen kann zwar eine technische Übereinstimmung gegeben sein, und dennoch nicht dasselbe gemeint sein. Ein VPN, bei dem ich den Datenverkehr nicht unter Kontrolle habe, hängt vom Vertrauen ab. Wenn mein Leben davon abhängt: Technik hin oder her.
 

Insulaner

Apfel der Erkenntnis
Registriert
06.01.12
Beiträge
727
Jaein, das ganze ist ein bisschen komplizierter, da auch die Software dazu im Heimnetzwerk liegt.
Cloudlösungen fällen daher leider raus, danke aber für den Ansatz! :)
Also eine Applikation über ein VPN zu betreiben könnte schon problematisch sein.
Da musst Du mal schauen, ob das überhaupt funktioniert.

1. Du hast gegenüber dem Betrieb im LAN *wahnsinnig* hohe Delayzeiten
2. Ein VPN-Tunnel transportiert in der Regel keine nicht IP und Broadcast-Pakete. Wenn Deine Software damit arbeitet, wird es schwierig.

Viel Glück
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.162
Im Wlan auf der Arbeit verbinde ich mich immer mit meinem Fritz!Box VPN. Sind so dann meine Aktivitäten vor dem Arbeitgeber geschützt?
Kommt darauf an, wie du das konfiguriert hast. Du hast einen Arbeitgeber, bei dem du eine VPN Verbindung in dein privates Netz a) aufbauen kannst (dann solltet ihr mal euer Netz abdichten) und b) das auch darfst???

Du hast gegenüber dem Betrieb im LAN *wahnsinnig* hohe Delayzeiten
Wieso das denn?
Ein VPN-Tunnel transportiert in der Regel keine nicht IP und Broadcast-Pakete.
Ich hab' keine Ahnung, was bei TCP/UDP-Protokollen "nicht-IP-Pakete" sein sollen und was anderes transportiert ein VPN nicht, jedenfalls nicht die VPNs, von denen wir hier reden. Broadcast aus dem Subnetz, mit dem der Tunnel verbunden ist, erhält man selbstverständlich (es sei denn, der VPN-Server unterbindet das).
 
Zuletzt bearbeitet:

Chasper

Rheinischer Winterrambour
Registriert
08.07.17
Beiträge
926
Vielen Dank für Eure Hilfe, bin mit den ganzen Informationen nun wirklich schlauer geworden.
Nächste Woche kommt der Techniker, welcher mir bei der Umsetzung helfen wird.
Bin gespannt, ob das auch alles so klappen wird, wie ich mir das vorgestellt habe.
 

jensche

Harberts Renette
Registriert
27.10.04
Beiträge
7.035
Früher war nie was verschlüsselt. Jede Website ist heute verschlüsselt. Onlinebanking usw. haben ja das kleine "schloss" und sind so sicher. Früher konnte man sich via VPN absichern weil alle diesen Websitetraffic nicht verschlüsselt waren.
Heute ist ja alles SSL verschlüsselt.

Mit einem VPN schützt du dich das dein Provider z.B. nicht sieht auf welche Seiten du gehst.
Ohne VPN sieht der Provider die Domain (nicht welche Seite genau sondern dass du z.B. auf www.Apple.com bist/warst).

Zudem helft dir ein VPN in Ländern deinen Ort zu maskieren damit du an einem anderen Ort bist. z.b. gut für Netflix oder in einem Land wo das Internet zensiert ist.

VPN schützt dich aber nicht vor Viren, Malware usw. (die meisten haben aber einen DNS Filter welche dich warnen).
Wichtig ist ein No-Log VPN Policy Provider (oder eigenen VPN-Server) – welche extern bestätigt sein sollte. Gratis VPN machen Geld mit deinen Daten.

Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.


Hier ist gut animiert erklärt das VPN macht:
Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.
 

Mitglied 241048

Gast
Technisch ist es ebenfalls das gleiche - "nur" mit unterschiedlicher Intention des Einsatzes. Daher ist es, aus meiner Sicht halt eine Nebelkerze, wenn man darauf hinweist, dass es sich zwar jedenfalls um einen Tunnel handelt, man dann aber "irgendwie" doch eine Differenzierung machen will, dass das bei den Anonymisierungdiensten ja irgendwie doch nur Mittel zum Zweck ist.

Dann frage ich mal anders herum. Ist NordVPN dazu geeignet, sich von unterwegs auf sein eigenes, privates Netzwerk einzuwählen, um so ein entsprechend sicheres virtuelles privates Netzwerk aufzubauen? Aus meiner Sicht ist das nämlich eigentlich Sinn und Zweck eines VPN.
 
  • Like
Reaktionen: Marcel Bresink

Marcel Bresink

Borowitzky
Registriert
28.05.04
Beiträge
8.980
Mit einem VPN schützt du dich das dein Provider z.B. nicht sieht auf welche Seiten du gehst.
[…]

Zudem helft dir ein VPN in Ländern deinen Ort zu maskieren damit du an einem anderen Ort bist. z.b. gut für Netflix oder in einem Land wo das Internet zensiert ist.

Nein, Du machst genau den Fehler, der oben in der Diskussion schon vorhergesehen wurde: Du verwechselst Anonymisierungsdienste (die leider das Wort "VPN" in ihrem Namen verwenden) mit einem VPN.

In diesem Thread ging es um die normale Verwendung eines VPN, nämlich um die sichere Verbindung zum eigenen Hausnetz aus einem unsicheren Netz heraus. Das hat mit sogenannten "VPN-Providern" nichts zu tun.
Technisch ist es ebenfalls das gleiche - "nur" mit unterschiedlicher Intention des Einsatzes.
Nein, es ist nicht das gleiche. Bei einem sogenannten "VPN-Provider" wird das VPN nur dazu genutzt, sich mit dem Netz des Anonymisierungsdienstes zu verbinden. Die eigentliche Dienstleistung beginnt erst danach: In diesem Privatnetz können die Daten nun auf Wunsch auf verschiedene Proxy-Server umgeleitet werden, die Standort und Adressen verschleiern. Diese Proxy-Server greifen dann wieder auf potenziell unsichere Weise auf Ziele im Internet zu. Das ist eigentlich genau das Gegenteil von dem, was ein VPN in Bezug auf seine ursprüngliche Grundidee erreichen soll.
 

jensche

Harberts Renette
Registriert
27.10.04
Beiträge
7.035
Jede Website ist in dem Sinne ein Clientless SSL VPN da verschlüsselt.

Die meisten meinen halt mit VPN z.b. ein North VPN usw. was eben heutzutage nicht viel mehr bringt... Verschlüsselung von einer schon verschlüsselten Verbindung?

Ausser natürlich wenn man Netflix aus einem anderen Land schauen möchte. Aber da ist es glaube ich auch ein Katz und Maus Spiel.

Apple Relay ist in dem Sinne eigenlich genau schon solche ein Anonymisierungsdienst.

Zurück zum Thema:
Für den Zugriff aus interne Netz gibts nicht viele Alternativen. VPN ist da die sauberste Lösung. Und läuft super.
Ich Administriere selbst ein Firmennetz und das läuft sauber.

Bald möchte ich performancemässig auf Wireguard umstellen sobald es meine Firewall (UDM Pro) offiziell anbietet.


Nein, Du machst genau den Fehler, der oben in der Diskussion schon vorhergesehen wurde: Du verwechselst Anonymisierungsdienste (die leider das Wort "VPN" in ihrem Namen verwenden) mit einem VPN.
Trotzdem sieht dein Provider nicht mehr welche Seite du besuchst.
Da der Traffic ja über den Externen Proxy läuft. ;)
 

SomeUser

Beauty of Kent
Registriert
09.02.11
Beiträge
2.164
Nein, es ist nicht das gleiche. Bei einem sogenannten "VPN-Provider" wird das VPN nur dazu genutzt, sich mit dem Netz des Anonymisierungsdienstes zu verbinden. Die eigentliche Dienstleistung beginnt erst danach: In diesem Privatnetz können die Daten nun auf Wunsch auf verschiedene Proxy-Server umgeleitet werden, die Standort und Adressen verschleiern. Diese Proxy-Server greifen dann wieder auf potenziell unsichere Weise auf Ziele im Internet zu. Das ist eigentlich genau das Gegenteil von dem, was ein VPN in Bezug auf seine ursprüngliche Grundidee erreichen soll.

Ich glaube, wir reden aneinander vorbei. Die Technik, die z.B. VPN-Nord nutzt, ist hinsichtlich der genutzten VPN-Technik natürlich die gleiche, wie bei einem VPN, welches du nach Hause nutzt. Du stellst aber auf die Dienstleistung ab und dass die damit noch etwas anderes on-top erreichen wollen. Das spreche ich gar nicht ab. Das ändert aber nichts daran, dass der VPN-Teil den sie nutzen, technisch der gleiche Kram ist, wie beim Einsatz zu einem anderen Zweck.
Noch mal: Weil du die Art etwas einzusetzen änderst oder die Zielsetzung des Einsatzes änderst, änderst du nicht das Objekt selbst. Das kannst du drehen und wenden, wie du willst. ;)

Dann frage ich mal anders herum. Ist NordVPN dazu geeignet, sich von unterwegs auf sein eigenes, privates Netzwerk einzuwählen, um so ein entsprechend sicheres virtuelles privates Netzwerk aufzubauen? Aus meiner Sicht ist das nämlich eigentlich Sinn und Zweck eines VPN.

Nein. Habe ich auch nicht behauptet.

Ein VPN ist per Definition nichts anderes, als eine Verbindung (vgl. auch z.B. Wiki: "Virtual Private Network (deutschvirtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist..."), die für Dritte nicht einsehbar ist - i.d.R. weil wir hier über eine verschlüsselte Form von VPN sprechen (es gibt ja auch andere Lösungen, als reine Verschlüsselungen).

Wofür dieses verschlüsselte Netzwerk dann eingesetzt wird, ist eine ganz andere Frage:
- Du kannst es nutzen, um "in" ein Netzwerk zu kommen, dich also damit zu verbinden und Teil dieses Netzwerkes zu sein.
- Du kansnt es nutzen, um "unbeobachtbar" "durch" ein Netz zu kommen.

Die Verbindung nach Hause, ins Firmennetzwerk oder zu einem eigenen Server dient dabei nur einer anderen Zielsetzung, als es der Einsatz der gleichen Technik bei NordVPN macht: Du willst die Technik des VPNs nutzen, um dich innerhalb des Internets mit deinem Heimnetzwerk (oder Arbeitsnetzwerk) zu verbinden und dabei deinen Traffic vor anderen schützen.
VPN will ebenfalls deinen Traffic vor den Augen Dritter schützen - nur ist das Ziel nicht eine direkte Verbindung zwischen dir und einem konkreten, abgrenzbaren Zielnetzwerk, sondern nur ein Teil der Strecke - z.B. aus einem Land heraus.
Das ändert aber nun mal nichts daran, dass in beiden Fällen exakt die selbe Technik eingesetzt wird - Verschlüsselung der Datenverbindung zwischen Endpunkten - ob der Endpunkt dann ein geschlossenes (privates) oder offenes (Internet) Netz ist, ist egal.
Du kannst das natürlich noch verschärfen, wie Onion etc.: Im privaten Netzwerk willst du wahrscheinlich, dass die Geräte sich innerhalb des VPNs auch sehen können, im VPN á la NordVPN wilst das das nicht und nur den Traffic durchleiten, aber keine Interaktion innerhalb des VPNs.

Ansonsten könntest du NordVPN (und all den anderen Anbietern) ja mal schreiben, dass sie offenkundig keine Ahnung haben und mal ganz dringend ihren Namen ändern sollten, weil die ja gar nichts mit VPN zu tun haben. ;)
 
Zuletzt bearbeitet:
  • Like
Reaktionen: jensche

Mitglied 241048

Gast
Ansonsten könntest du NordVPN (und all den anderen Anbietern) ja mal schreiben, dass sie offenkundig keine Ahnung haben und mal ganz dringend ihren Namen ändern sollten, weil die ja gar nichts mit VPN zu tun haben. ;)

Ich glaube, das wird nicht viel bringen, aber aus meiner Sicht ist das "P" in deren Namen einfach nicht gerechtfertigt, selbst wenn sie die identische Technik nutzen. Es ist eben kein privates Netz im Sinne des klassischen VPN. Eigentlich sollten sie NordVN heißen.
 

Odin.666

Holsteiner Cox
Registriert
04.08.21
Beiträge
3.153
Jede Website ist in dem Sinne ein Clientless SSL VPN da verschlüsselt.

Die meisten meinen halt mit VPN z.b. ein North VPN usw. was eben heutzutage nicht viel mehr bringt... Verschlüsselung von einer schon verschlüsselten Verbindung?

Ausser natürlich wenn man Netflix aus einem anderen Land schauen möchte. Aber da ist es glaube ich auch ein Katz und Maus Spiel.

Apple Relay ist in dem Sinne eigenlich genau schon solche ein Anonymisierungsdienst.

Zurück zum Thema:
Für den Zugriff aus interne Netz gibts nicht viele Alternativen. VPN ist da die sauberste Lösung. Und läuft super.
Ich Administriere selbst ein Firmennetz und das läuft sauber.

Bald möchte ich performancemässig auf Wireguard umstellen sobald es meine Firewall (UDM Pro) offiziell anbietet.



Trotzdem sieht dein Provider nicht mehr welche Seite du besuchst.
Da der Traffic ja über den Externen Proxy läuft. ;)
Apple Relay funktioniert nur mit Safari !
 

SomeUser

Beauty of Kent
Registriert
09.02.11
Beiträge
2.164
Ich glaube, das wird nicht viel bringen, aber aus meiner Sicht ist das "P" in deren Namen einfach nicht gerechtfertigt, selbst wenn sie die identische Technik nutzen. Es ist eben kein privates Netz im Sinne des klassischen VPN. Eigentlich sollten sie NordVN heißen.

Das ist aber nun mal nur subjektive Bewertung.

Ich würde da auch nicht mitgehen: Das "privat" hängt für mich nicht an der Frage, ob ich damit in einem geschlossenen Netzwerk lande, um in diesem agieren zu können. Für mich hängt das "privat" vielmehr daran, dass ich innerhalb eines ansonsten offenen/ungeschützten Raums einen privaten, nicht für jedermann einsehbaren Bereich schaffe - denn, je nach Anwendungsszenario, ist es ja gar nicht notwendig, dass ich über den von mir gewünschten Bereich hinaus einen privaten Raum erschaffe.
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.162
Mit einem VPN schützt du dich das dein Provider z.B. nicht sieht auf welche Seiten du gehst.
Nö. Dafür braucht man DoH/DoT. VPN schützt "nur" davor, das jemand mitliest, was übertragen wird.
Zudem helft dir ein VPN in Ländern deinen Ort zu maskieren damit du an einem anderen Ort bist.
Nö. Dein IP wird ja nicht verschleiert. Nur weil Firmen wie Nord VPN Anonymisierungsdienste anbieten, hat das noch lange nichts mit VPN zu tun.
Wichtig ist ein No-Log VPN Policy Provider (oder eigenen VPN-Server)
Damit weiss dein ISP immer noch, von wo du auf was zugreifst. Nur nicht, was du da treibst.
Ist NordVPN dazu geeignet, sich von unterwegs auf sein eigenes, privates Netzwerk einzuwählen, um so ein entsprechend sicheres virtuelles privates Netzwerk aufzubauen?
Dafür ist Nord VPN komplett überflüssig.
Jede Website ist in dem Sinne ein Clientless SSL VPN da verschlüsselt.
Das ist eine komplett sinnfreie Aneinanderreihung von Wörtern und Acronymen.
Die meisten meinen halt mit VPN z.b. ein North VPN
Nein. Die meisten meinen mit VPN ein VPN und keinen Anonymisierungsdienst. Wie übrigens auch der TE - dieser ganze North VPN Unsinn kommt nicht vom TE, sondern von wohlmeinden "Experten", die die Fragestellung nicht gelesen haben (oder sie nicht verstehen).
Ausser natürlich wenn man Netflix aus einem anderen Land schauen möchte.
Genau da hilft Nord VPN & Co. Richtig. Hat aber nichts mit VPN oder diesem Thread zu tun.
Bald möchte ich performancemässig auf Wireguard umstellen sobald es meine Firewall (UDM Pro) offiziell anbietet.
Tut sie längst. Nennt Ubiquiti halt "Teleport". Aber als Firmennetzadministrator wirst du ja sicherlich Release Notes lesen...
aber in dem Sinne wie eine verschlüsselte Seite ein SSL-VPN (Thin Client SSL VPN).
Es wird durch mehr Acronyme nicht besser.
Eine verschlüsselte Website ist ja auch ein Clientless SSL-VPN.
Nein. Ein mac ist auch kein CPU-RAM-GPU SoC NIC dockerless Server. Fang' mal damit an, den Unterschied zwischen SSL & TLS zu verstehen, das dürfte dringend geboten sein, wenn du wirklich euer Firmennetz administrierst und derart unsinnig mit Begriffen um dich wirfst. Und lies' die Wikipedia-Artikel wenigstens bis dahin, wo dir der Unterschied zwischen SSL-VPN, IPsec, Wireguard & Co. erklärt wird. Tip: Deine UDMP kann gar kein SSL-VPN.
 

jensche

Harberts Renette
Registriert
27.10.04
Beiträge
7.035
Das ist eine komplett sinnfreie Aneinanderreihung von Wörtern und Acronymen.
Damit weiss dein ISP immer noch, von wo du auf was zugreifst. Nur nicht, was du da treibst.

Eine Webanwendung ist Clientless SSL VPN.
Lesen und Lernen:

SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.
Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber auf dem Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7] Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7]

Tut sie längst. Nennt Ubiquiti halt "Teleport". Aber als Firmennetzadministrator wirst du ja sicherlich Release Notes lesen...
Nicht ganz. Teleport nutzt zwar Wireguardtechnik ist jedoch nicht stabil.
Wireguard kommt in Version 3 von unifi OS. siehe Screenshot.

Tip: Deine UDMP kann gar kein SSL-VPN.
habe ich nie gesagt.


Offiziell kommt Wireguard für die UDM Pro bald um dies im Backend zu konfigurieren. Siehe Screenshot.
Auf der UDM Pro SE läuft schon V3 von Unifi OS.

das dürfte dringend geboten sein, wenn du wirklich euer Firmennetz administrierst und derart unsinnig mit Begriffen um dich wirfst.
Neidisch? Ich administriere eine 10Gbe-Enterprise-Umgebung mit 82 Endgeräten. VLANs, VPN (noch L2TP over IPSec) im Videobereich. Wireguard erhöhnt uns den Durchsatz bei VPN Verbindungen dann noch mehr.
 

Anhänge

  • Screenshot 2023-03-03 at 16.26.20.png
    Screenshot 2023-03-03 at 16.26.20.png
    25,8 KB · Aufrufe: 15
Zuletzt bearbeitet:

Mitglied 241048

Gast
Dafür ist Nord VPN komplett überflüssig.

Das war aber nicht die Frage. Die Frage war, ob es dafür geeignet ist. Allerdings war die Frage auch eher rhetorischer Natur. Sie sollte ja lediglich als eine Art Gedankenspiegel dienen. ;)

Für mich hängt das "privat" vielmehr daran, dass ich innerhalb eines ansonsten offenen/ungeschützten Raums einen privaten, nicht für jedermann einsehbaren Bereich schaffe

Nun ja, als privat würde ich das aber nicht unbedingt bezeichnen wollen. Eher als verschleiernd. Aber egal. Die Nomenklatur ist, wie sie ist. Daran werden wir sowieso nichts ändern können. Fakt scheint mir jedoch, dass sie vielfach zu Fehlinterpretationen eines klassischen VPN führt.
 

Scotch

Graue Herbstrenette
Registriert
02.12.08
Beiträge
8.162
Nein, besorgt.

Die Frage war, ob es dafür geeignet ist.
Ich dachte, die wäre implizit mit "komplett überflüssig" beantwortet gewesen 😉

Teleport nutzt zwar Wireguardtechnik ist jedoch nicht stabil.
Hier läuft das völlig stabil und Teleport nutzt nicht "Wireguardtechnik" (was auch immer das jetzt wieder sein soll), sondern Wireguard. Lediglich beliebige Clients werden aktuell nicht unterstützt.
 
  • Haha
Reaktionen: maniacintosh

Mitglied 241048

Gast
Ich dachte, die wäre implizit mit "komplett überflüssig" beantwortet gewesen 😉

Nö, denn "überflüssig" sagt ja nur, dass es nicht nötig ist. Aber eben nicht, ob es möglich ist.

Wie war das noch gleich mit den hinreichenden und den notwendigen Bedingungen in der Mathematik? ;)
 
  • Like
Reaktionen: Scotch

jensche

Harberts Renette
Registriert
27.10.04
Beiträge
7.035
Hier läuft das völlig stabil und Teleport nutzt nicht "Wireguardtechnik" (was auch immer das jetzt wieder sein soll), sondern Wireguard. Lediglich beliebige Clients werden aktuell nicht unterstützt.
eben. Warum macht Unifi dann einen unterschied zwischen und Teleport und Wireguard?
Offiziell ist das zumindest bei der UDM Pro erst ab V.3 im Backend als Wireguard konfigurierbar drin. Es wird ja einen Grund haben das Unifi das spezifisch einbaut.



Einfach mal arrogant Annahmen treffen. Die betroffenen Firmen sind zufrieden mit mir. ;) Läuft alles perfekt und gut.
Trotz dem einfachen Unifi UI ist die Ganze Thematik nicht so einfach...

Lesen & lernen.

Lediglich beliebige Clients werden aktuell nicht unterstützt.
eben... nicht sauber.
Hier läuft das völlig stabil und Teleport nutzt nicht "Wireguardtechnik" (was auch immer das jetzt wieder sein soll), sondern Wireguard. Lediglich beliebige Clients werden aktuell nicht unterstützt.
Lesen lernen:
Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.

Reason: The wireguard iOS client is superior to teleport because it is persistent and auto-connects to vpn the moment you leave predefined SSIDs. So you can set your house SSID to disable the vpn and then enable it for all other SSIDs and cell networks. Also the client allows for split tunneling so you can route DNS and network servers through the VPN tunnel but have your internet traffic go through your primary connection which helps for speed.
 
Zuletzt bearbeitet:

Chasper

Rheinischer Winterrambour
Registriert
08.07.17
Beiträge
926
Vielen Dank nochmals für Eure Antworten.
Geplant wäre nun von meiner Seite aus mich in öffentlichen Netzwerken wie z.B.: Hotels, Cafes oder meinem HotSpot mittels VPN nach Hause zu verbinden und von da dann, ähnlich wie bei einem Remote Desktop von Windows, auf den Mac zu Hause zuzugreifen, um dort dann Software auszuführen oder Daten zu speichern.
Das sollte doch eigentlich möglich sein, vor allem aber auch der richtige und sichere Ansatz dafür sein, richtig?