Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
will ja jetzt nicht der spielverderber sein... aber ich habe jetzt doch den artikel dreimal lesen müssen, um festzustellen, dass der eine satz nicht vollständig ist.
wäre schon nett, wenn so offensichtliche fehler nicht passieren würden.
ihr seid alles kranke kinder --- www.zooomclan.org
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Mit 2 Kommas wäre das auch besser verständlich - nur halt eingepackt in eine SSH- statt einer SSL-Verbindung - ist ein Nebensatz, oder. Dann das Wort Konkurrenz dahinter, damit, wie schon gesagt, der Satz vollständig wird. Das wäre mein Weihnachtswunsch.
--
ok> boot net - install
|
|
|
|
|
|
|
|
|
|
|
|
|
Im Prinzip hast Du ja recht und ich hab' den Artikel auch korrigiert, aber folgendes klingt in Deinem Kommentar irgendwie schon recht paradox: "dreimal lesen müssen" in Kombination mit "offensichtliche fehler". (SCNR) --
There is no place like $HOME
|
|
|
|
|
|
|
|
|
|
|
|
|
jup, da hast du mich erwischt. im sprachlich assimilieren sind die schweizer schlimmer als die borg :-)
ihr seid alles kranke kinder --- www.zooomclan.org
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 23. December 2005, 13:51 MEW (#2)
|
|
|
|
|
OpenSSH setzt auf TCP auf, OpenVPN auf UDP.
Damit kann es mit OpenSSH-Tunneln bei TCP-over-TCP zu Sync/Performance-Einbrüchen durch Resend- bzw. Fragment-Lawinen kommen, insbesondere, wenn die "innere" TCP-Verbindung wackelt oder fragmentiert wird. Denn dann versuchen ggfs. beide TCPs gleichzeitig, die Verbindung wieder geradezubiegen.
Mit UDP kann das nicht passieren.
Zudem ist SSL (OpenVPN) ein wenig stabiler, was Connect-Bombing anbetrifft (IIRC).
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OpenVPN kann auch über TCP laufen, das ist ein Riesen-Vorteil, wenn man durch einen http-Proxy tunneln muss und ich sehe keinen Grund, warum OpenSSH nicht auch eine UDP-Funktion einbauen sollte...
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Sunday 25. December 2005, 14:03 MEW (#8)
|
|
|
|
|
Das ist doch naiv. Dann filtert man einfach alles was verschluesselt ist raus. Wer meint, das sei "zu aufwendig", der irrt ganz gewaltig. China beispielweise hat die Resourcen und das passende System. Es interessiert prinzipiell auch gar nicht, ob man es entschluesseln kann oder nicht. Auch abseits staatlicher Ueberwachung wuerde dich jede Firma abmahnen oder gleich feuern, wenn der Admin spitz kriegt, dass du versuchst, die Firewall zu umgehen.
Solche Umgehungsmassnahmen taugen nur was, solange der Staat einfach die "Dummen" kontrollieren will. Das ist aber natuerlich immer nur der Anfang und heutzutage als Salami-Taktik bekannt. In Frankreich war und ist Verschluesselung nur eingeschraenkt legal. Da muss man gar nicht erst nach China schauen.
|
|
|
|
|
|
|
|
|
|
|
|
|
a) Hat das nichts mit OpenSSH vs. OpenVPN zu tun
b) Wenn ich in einer Firma arbeiten müsste, in der ich das tun muss, dann würde ICH kündigen.
c) würde der Admin das nicht merken, ausser https ist prinzipiell verboten oder wird am Proxy entschlüsselt (nur möglich mit "bösem" Zertifikat auf dem Client).
d) in solchen Firmen hat man auf seinem Client auch nicht die notwendigen Rechte so etwas zu tun.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 23. December 2005, 18:45 MEW (#5)
|
|
|
|
|
Hast du das gestern im Heise-Forum gelesen?
|
|
|
|
|
|
|
|
|
|
|
|
|
Korrekt.
Siehe http://sites.inka.de/sites/bigred/devel/tcp-tcp.html
für detailiïerte Informationen.
Ich verwende dieweil gar freudig OpenVPN und
leide nur an den Bugs im Routing-Teil sowohl
des OpenBSD- als auch meines Kernels... die
aber auch mit IPsec oder TUN-over-NETCAT das
Leben zur Crashorgie machen, beim beenden... Ich bin BSDler, ich darf das!
Dieser Platz zu vermieten!
|
|
|
|
|