• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

WLAN Bridging

RaUpE-8472-

Guest
Hallo Miteinander,

ich habe den Auftrag 2 Arztpraxen über WLAN-Bridging miteinander zu verbinden. Hierzu möchte ich einen ständigen VPN-Tunnel, durch den Einsatz von 2 DLINK DWL-2100AP im Bridging Modus und 2 Netgear Router mit integrierten VPN-Server (FVS318), implementieren. Die Beiden APs stellen das öffentliche Netz her mit einer IP-Range 42.0.0.0/30 her. Die beiden Router bauen den IPSec-Tunnel auf, und Tunneln und Verschlüsseln die internen Adressen.

Der Datenverkehr ist somit meines erachtens gut gesichert. Ist es nun noch notwendig die Bridge mit WPA/PSK zu sichern, damit die Authentifikation mit den Accesspoints erschwert wird, oder lässt die Bridge eh keine Clients mehr zu?

Oder ist es eh schwachsinn nen VPN-tunnel noch zusätlich mit WPA/PSK zu sichern?

vielen dank im vorraus
 

Moep_Dr.Redhec2

Guest
Nicht nötig.

Wenn der Vpn-Tunnel mit ausreichenden Zertifikaten bzw, Schlüßeln arbeitet.

Einzige Szenario was ich mir vorstellen könnte, wäre das jemand versucht die AP's abzuschießen.

Aber eine Möglichkeit den VPN-Tunnel zu infiltrieren besteht in keinem Fall.
 
Mitglied seit
24.06.2004
Beiträge
739
Reaktionen
0
wenn an der arztpraxis so komische kreide kreise sind weisst du dass es nicht genug gesichert war.... :D

nee das sollte eigentlich reichen
 
Oben