Guten Morgen, keine wirkliche Programmierfrage, ich hätte aber mal eine Frage an die Allgemeinheit: Wie nutzt ihr eigentlich euer Android-Handy (bei mir eine 5er-Version) beispielsweise in einem Hotel-WLAN? Mein Wunsch: Per VPN ins heimische Netz, erst dann gehts weiter. Die Realität: Meist ist eine Login-Seite des Hotels vorgeschaltet, die ich logischerweise ohne aktiviertes VPN betreten muss --> Bin ich dann im WLAN = Im Internet fangen ja u.U. sofort die ersten Apps an, Daten (und das kann je nach App ja besser oder schlechter oder gar nicht verschlüsselt erfolgen) zu übertragen, bevor ich jetzt "GANZ SCHNELL" doch noch VPN aktiviere. Zudem habe ich die Erfahrung gemacht, dass in vielen Hotels ausgerechnet der gängige VPN-Port gesperrt ist. Gibt es eine sinnige Vorgehensweise, die ich übersehe? Viele Grüße The V
Hm. Du meinst also, wenn die "ganzen Apps" ihre Daten auf Umweg über dein heimisches Netz aktualisieren, wäre das sicherer. Na ja, die Hoffnung stirbt zuletzt... Wenn du Anwendungen hast, die nur über VPN kommunizieren dürfen, dann dürfen die erst dann ins Netz, wenn die VPN-Verbindung aufgebaut ist. Ales, was automatisch loslegt, ist dafür weder gedacht, noch bringt das da was, weil das andere Ende der Verbindung wohl eh nicht in deinem Netz liegt. Oliver
Oliver S. schrieb: > Wenn du Anwendungen hast, die nur über VPN kommunizieren dürfen, dann > dürfen die erst dann ins Netz, wenn die VPN-Verbindung aufgebaut ist. Naja, das ist schon klar. Auf einem Laptop z.B. ja auch kein Problem, da startet man den Email-Client halt erst, wenn VPN verbunden. Auf dem Handy hat man diese Kontrolle ja nun nicht. Oliver S. schrieb: > Hm. Du meinst also, wenn die "ganzen Apps" ihre Daten auf Umweg über > dein heimisches Netz aktualisieren, wäre das sicherer. Ist es, wenn schon nicht SICHER, dann nicht wenigstens SICHERER? Einem potentiellen Angreifer im Hotel-WLAN dürfte es das Leben ja nun doch deutlich erschweren?? Oliver S. schrieb: > Ales, was automatisch loslegt, ist dafür weder gedacht Mag sein, aber auf dem Handy ist das nunmal fast alles... Vieles davon mag ja immerhin verschlüsselt übertragen, aber zumindest ich habe diverse Apps mit hinterlegten Nutzerkonten, seien es Sachen wie Netflix, ... (schlechtes Beispiel, die werden wohl die Daten nicht grad im Klartext übertragen, aber irgendwo wird es schon Lücken geben. Und sei es irgendeine Bundeliga-Tipp-App... Wahrschinlich wieder schlechtes Beispiel, weil wer wollte die knacken... Aber das Prinzip meiner Frage ist doch hoffentlich klar?)
https://forums.openvpn.net/topic14432.html [quote]Q: How can I ensure that the VPN stays continuously connected? A: In the Preferences menu, select theReconnect on reboot option. Also, consider setting the Connection Timeout preference to "continuously retry". If you want to prevent apps from accessing the internet, except through the VPN, select the Seamless Tunnelpreference. [/quote] Marcus
Marcus schrieb: > [quote]Q: How can I ensure that the VPN stays continuously connected? BTDT. Damit klappt die Anmeldung am Hotspot aber nicht mehr. Bitte das nächste mal den Thread auch komplett lesen bevor man irgendwelchen Mist postet.
Jim M. schrieb: > Bitte das nächste mal den Thread auch komplett lesen bevor man > irgendwelchen Mist postet. Während der Inhalt von Marcus' Post wenigstens für andere inhaltlich interessant war, kann man deinem Posting nur entnehmen, dass du dich nicht benehmen kannst. Was spricht denn - ausser, dass das out-of-the-box eine 1Click-Lösung ist - dagegen, das ganze über die Android iptables zu lösen? Gibt ja auch Frontends wie AFWall+ (https://github.com/ukanth/afwall) dafür. Also z.B. alles blocken ausser Captive Portal und VPN-Gegenstelle, "einwählen", VPN an, Blockierung aufheben. Oder Routentabelle entsprechend setzen (Captive Portal über Gateway, Rest über VPN). Android ist ja fast ein Linux :-D, da kommt man auf vielen Wegen zum Ziel. Oder mal 'ne andere Lösung: Eigenen Router mit ins Hotel nehmen. Das könnte auch ein sauberes Android-Schlaufon sein, mit dem sich dann das Arbeits-Fon verbindet (Tethering). Viele Grüße, Jims Oma
Eine App legt auf fast keinen Fall einfach so los wenn man nicht will. Man muss natuerlich den Taskmanager, resp den Appmanager aufrufen, und gnadenlos (periodisch) alles deaktivieren, was man nicht braucht. zB Google Newsstand, Flipboard, Gmail, Text-to-speach, und wie sie alle heissen. Bei allen setzt man Restricted Background data, sofern sie denn mal koennten.
супертроль schrieb: > Eine App legt auf fast keinen Fall einfach so los wenn man nicht will. > Man muss natuerlich den Taskmanager, resp den Appmanager aufrufen, und > gnadenlos (periodisch) alles deaktivieren naja, relativ nervig ist das aber schon. Zumal man es ja zu 95% der Zeit an sich schon will ;) Jims Oma schrieb: > Was spricht denn - ausser, dass das out-of-the-box eine 1Click-Lösung > ist - dagegen, das ganze über die Android iptables zu lösen? Gibt ja > auch Frontends wie AFWall+ (https://github.com/ukanth/afwall) dafür. Das ist ja (von root als "Hürde" abgesehen) tatsächlich gar nicht sooooooo umständlich ;) Ich finde es trotzdem wirklich seltsam, dass dieser Anwendungsfall so exotisch erscheint (also auch, dass er seitens Android nicht direkt bedacht / sauber umgesetzt ist)... Empfinde das nur ich als völlig unnötige, und den Sinn einer VPN-Lösung fast schon ad absurdum führende "Lücke"? Zumal es ja die Funktion "VPN dauerhaft aktiv halten" oder so ähnlich gibt, die einem eine entsprechende Sicherheit suggeriert, aber nichts nützt, da sie eben nicht von Anfang an eingeschaltet werden kann...
The V schrieb: > Ich finde es trotzdem wirklich seltsam, dass dieser Anwendungsfall so > exotisch erscheint Ich nicht. Denn wie gesagt, du hast eh keine Kontrolle über das Internet. Entweder 1:1 VPN auf einen sicheren Server, oder halt ungesichert durch unbekannte Routen. "Halbgesichert" vom Hotel zu dir nach Hause, und von da ins Internet, ist Unsinn. Oliver
Oliver S. schrieb: > Entweder 1:1 VPN auf einen sicheren Server, oder halt ungesichert durch > unbekannte Routen. "Halbgesichert" vom Hotel zu dir nach Hause, und von > da ins Internet, ist Unsinn. Das ist kein Unsinn wenn man lediglich verhindern will, dass andere Hotelgäste mitsniffen. Von "kritischen" Diensten wie Netflix würde ich erwarten (und ist in dem Fall auch so), dass sie eine SSL-gesicherte Verbindung aufbauen.
D. I. schrieb: > Das ist kein Unsinn wenn man lediglich verhindern will, dass andere > Hotelgäste mitsniffen. Genau so ist mein Gedankengang (btw ist "Hotel" auch wie gesagt nur als ein Platzhalter zu verstehen. Wenn ich es auf "irgendeinen" öffentlichen Hotspot verallgemeinere, ist ja auch dessen Betreiber beliebig vertrauenswürdig einzustufen ;)) D. I. schrieb: > Von "kritischen" Diensten wie Netflix würde ich erwarten (und ist in dem > Fall auch so), dass sie eine SSL-gesicherte Verbindung aufbauen. Ja, kann man im Regelfall wohl tatsächlich. Aber der Teufel wird im Detail stecken, und Implementierungsfehler gab es ja durchaus auch bei größeren Anbietern verschiedendenster Dienste in der Vergangenheit immer mal wieder. btw: mir fiel auch grad wieder ein, warum ich mein Handy vor einiger Zeit erstmal nicht rooten wollte: Es ist ein Samsung S4, welches ich des öfteren per Screen Mirroring an mein Samsung TV kopple. Die Meinungen, ob das nach Root noch funktioniert, gehen leider sehr auseinander ;)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.