Interessante VPN Software: Zerotier (Opensource) "SDN" Lösung

Opticum

Enthusiast
Thread Starter
Mitglied seit
15.08.2013
Beiträge
970
Teste und nutze seit ein paar Wochen die "VPN" bzw. SDN Softwarelösung von Zerotier.com - Es gibt Clients für Windows, Linux, Mac und dazu den Quellcode auf Github

Es verhält sich vom Prinzip her so wie Hamachi (kann aber mehr und ist "frei), jeder PC der sich mit der Client Software verbindet wird Teil eines eigenen Netztes, ein virtueller L2 Switch vom Prinzip. Die Verbindungen werden hier verschlüsselt und je nach Verfügbarkeit über IPv4, Ipv6 oder notfalls über Relay verbunden. So kann man mit einfachen mitteln weltweit Geräte miteinander auf einen (virtuellen) Switch vereinen!

Wer dem Anbieter nicht traut und lieber seinen eigenen Controller Server betreiben möchte, kann dies dank des verfügbaren Sourcecodes tun.

Demnächst kommt ein größeres Update mit SDN Funktionalität inkl. Regelwerk.

Wenn man nicht jedem Client den Zerotier Client verpassen möchte, kann man auch ein Gateway in das Netz hängen und eine entsprechende Route darauf eintragen. Die VPN CPU Last liegt dann auf dem Gateway statt auf dem Client.

Werde die Tage noch was in meinem Blog dazu schreiben. Ich habe es auch mit in die Sophos UTM integriert (läuft dort in einer chroot Umgebung) was sehr interessante Ansätze ermöglicht. (neue Möglichkeit CGN zu umgehen)

Oder man nutzt es um die Server die man überall verteilt hat (RZ, Verwandtschaft, Freunde, zuhause) in ein Management Netz zu bekommen! Die Möglichkeiten sind halt vielfältig!

Gerade zum Aspekt Sicherheit ist hier der offene Quellcode super und die Möglichkeit es komplett selbst zu hosten.

Links:
https://www.zerotier.com/
https://github.com/zerotier/ZeroTierOne
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Und wo ist jetzt der Unterschied zu jedem anderen L2-VPN vorher? Sowas kann sich jeder mit OpenVPN selbst bauen.
 
Unterschiede gibt es viele. Es gibt keinen single point of failure, es braucht keinen zentralen Server für die Kommunikation (nur für die Konfigurations Verteilung, bis sich etwas ändert). Einrichtung ist einfach. Direkter P2P zwischen den Clients die Mitglied sind.

Würde dir ansonsten empfehlen dich mal einzulesen, dafür hab ich die Links gepostet.
 
Es gibt keinen single point of failure, es braucht keinen zentralen Server für die Kommunikation (nur für die Konfigurations Verteilung, bis sich etwas ändert).

Kein Single Point of failure? - wie das - redundantes VPN? - Multiwan?
Und was mich mehr interessiert, kein zentraler Server? - Wie das? - Jemand muss Master sein! - angenommen die Clientsysteme sind Rechner hinter einem Router -> Ergo kommt man von außen nicht einfach dort hin, gibt also eine Zentrale Stelle - spätestens wenn der Rechner mal aus war, muss eine Verbindung neu aufgebaut werden.

Einrichtung ist einfach. Direkter P2P zwischen den Clients die Mitglied sind.

Ob eine Einrichtung einfach ist, liegt wohl eher im technischen Verständnis des Nutzers - für den einen ist eben OpenVPN einfach, für den anderen Cisco Anyconnect...
Direkter P2P zwischen 2 Rechnern die direkt mit VPN Verbunden sind, ja eben, nix neues - und wenn der VPN-Zugangspunkt der Router ist, hab ich eben eine Direkte Verbindung von einem PC in ein Netz...

Würde dir ansonsten empfehlen dich mal einzulesen, dafür hab ich die Links gepostet.
Mag sein, ich klick auch nicht auf jeden Link im Forum - entweder man stellt etwas ganzheitlich dar und gibt die Links als Ergänzung weiter, bzw. für Leute die tieferes technisches Wissen benötigen oder nicht.

Aufgabe wäre es wenn dann mal eine Matrix zu erstellen, wo die einzelnen Unterschiede aufgeführt sind... ;)
 
konfetti: Es gibt keinen Master, nur einen Konfigurationsserver. Den nutzt man entweder vom Betreiber, oder man setzt selbst einen auf und hat alles unter Kontrolle. Den Kontrollserver kann man redundant auf 2 Standorte verteilen. Die VPN Clients leiten ihren Traffic immer direkt zueinander weiter (p2p) und nicht über eine zentrale VPN Server.

Hab noch einen Odroid c2 als netzwerk gateway getestet, dieser macht um die 100Mbit/s Durchsatz über das Zerotier VPN wie ein Test ergeben hat. Das pro Standort und man hat eine gute, günstige und performante Lösung.
 
Wenn das über P2P geht, würde dann nicht sofern vorhanden alsbald die Drossel des jeweiligen ISP den Traffic extrem limitieren ??

Ansich aber eine gute Idee
 
ja klar, WAN ist immer der begrenzende Faktor, bei jeder VPN Lösung.
 
Das ist klar aber durch P2P würde man sich ja noch mehr begrenzen wenn man so wie ich bei Vodafone Kabel Internet hat (Oder haben die seit der Übernhame die P2P Drossel von ich glaub 10 GB Monat entfern? )

Wäre ja ein extremer Nachteil - wenn man die Banbreite braucht.
 
Ich verstehe deine Problematik nicht. P2P heisst einfach nur das zwei Geräte die sich in dem virtuellen LAN von Zerotier befinden direkt miteinander kommunizieren (peer to peer), ohne zentralen Server dazwischen. Das hat nichts mit Filesharing oder ähnlichem zu tun wo irgendwas überall zwischengespeichert wird.
 
Weil KD nicht genau definiert hat - zumindest öffentlich(es soll wohl eine Positivliste geben die P2P nutzen dürfen) ob nur bestimmte Dienste (Torrent etc,..) die P2P Drossel betrifft oder ob sie Allgemein P2P Traffic als Filesharing erkennen und somit drosseln- Es bleibt also bei VF Anwendungen die P2P Nutzen zu kategorisieren.

Allerdings soll VF das wohl aktuell nicht anwenden - laut einem Bericht von 2015. Steht aber noch in den meisten Verträgen drinnen und kann so wieder genutzt werden.


Und durch diese sagen wir mal "wilkür" könnte jeder ISP der eine P2P Drossel nutzt diese VPN Lösung sehr verlangsamen.


Das ganze ist aber nur ein Gedankengang von mir.Und soll nur als Hinweiß dienen, fals das mal zutrifft und sich einer über gesunkene Datenraten wundert.
 
Luckysh0t: du verwechselst das mit P2P Filesharing ....
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh