Opennet Firmware/Netzstruktur: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Text+Bild)
 
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Work in Progress!'''
 
  
[[Bild:Oni-vpn-concept-base.svg|left|thumb|400px|a) Schematische Darstellung des Opennets]]
+
== Geräte im Opennet ==
 +
[[Bild:Oni-vpn-concept-base.svg|left|thumb|200px|a) Schematische Darstellung des Opennets]]
  
 +
In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter [[Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar)]] beschrieben.
 +
 +
<br clear=all>
 +
 +
== Vor-/Nachteile dieses Aufbaus ==
 
[[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]]
 
[[Bild:Oni-vpn-concept-connections.svg|left|thumb|400px|b) Schematische Darstellung der Opennet-VPN-Gateways]]
  
=== Vor-Nachteile dieses Aufbaus ===
+
Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b).
 +
 
 +
''Vorteile:''
 +
 
 
* Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel.
 
* Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel.
 
* UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden.
 
* UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden.
  
=== Details zu VPN-Konfiguration ===
+
''Nachteile:''
...todo...
+
 
 +
* Komplexität?
 +
 
 +
<br clear=all>
 +
 
 +
== Details zur VPN-Konfiguration ==
 +
Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt.
 +
 
 +
Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter.
 +
 
 +
[[Category:Firmware]]

Aktuelle Version vom 6. Januar 2017, 20:52 Uhr

[Bearbeiten] Geräte im Opennet

a) Schematische Darstellung des Opennets

In der Grafik ist beispielhaft dargestellt, welche logischen Geräte im Opennet vorhanden sind. Detaillierter werden die Geräte unter Opennet FAQ#Im Opennet gibt es so viele Begriffe, was bedeuten diese? (Glossar) beschrieben.


[Bearbeiten] Vor-/Nachteile dieses Aufbaus

b) Schematische Darstellung der Opennet-VPN-Gateways

Im Opennet gibt es unterschiedliche Typen von VPN Tunnel. Siehe dazu auch Grafik b).

Vorteile:

  • Der User-VPN Tunnel endet immer an einem UGW-Server. Daher werden IP Adressen hinter den UGW-Server IPs "versteckt". Dies schützt die Privatsphäre unserer Nutzer. Desweiteren sind die Daten auf dem Weg durch das Mesh-Netzwerk geschützt durch den VPN Tunnel.
  • UGWs werden von Privatpersonen betrieben. Aufgrund der Rechtsunsicherheit in Deutschland bzgl. Abmahnungen muss den Internet-spendenden Personen ein Sicherheit gegeben werden. Dies wird durch den User VPN Tunnel umgesetzt. User Traffic wird nie mit den IPs der UGWs verbunden.

Nachteile:

  • Komplexität?


[Bearbeiten] Details zur VPN-Konfiguration

Ein Nutzer-AP (1) baut VPN-Verbindung zum UGW-Server (3) auf. Die Verbindung ist Ende-zu-Ende verschlüsselt.

Ein UGW (2) baut einerseits VPN Verbindungen zu mehreren UGW-Servern (3) auf. Desweiteren bietet ein UGW seine Fähigkeit zur Weiterleitung von VPN Tunnel in Richtung UGW-Server an. Bei IPv4 wissen alle Mesh-Knoten, welche UGWs vorhanden sind und können aus dieser Liste einen manuell auswählen. UGWs leiten Verkehr an die UGW Server per Port-Forwarding weiter.

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge