Wireguard mit Deutsche Glasfaser

  • ... je nach Verbindungsendpunkten auch der gesamte Datenverkehr.

    https://tailscale.com/kb/1094/…routed-through-tailscale/ "....this is a direct, peer-to-peer connection..."

    https://tailscale.com/kb/1093/…scale-decrypt-my-traffic/ "...All traffic is end-to-end encrypted, always."


    Wenn etwas für dich umsonst ist, bist du das Produkt. Nie vergessen.

    Für Firmen und größere Installationen ist tailscale kostenpflichtigt. Das Geld wird dort verdient.

    "For personal & hobby projects" ist es "free" zum testen und anlocken. Der Code ist bei Github einsehbar.

    Ich fühle mich bei tailscale noch nicht als Produkt.

    Bei anderen VPN Dienstleistern würde bei mir diesbezüglich der Verdacht schon aufkommen.

  • ...this is a direct, peer-to-peer connection...

    Du hättest ein wenig mehr zitieren sollen. Das passiert, wenn man ein Zitat aus dem Zusammenhang reißt.

    Zitat

    In most cases, this is a direct, peer-to-peer connection.

    In cases where a direct connection cannot be established, devices will communicate by bouncing traffic off of one or more geographically distributed relay servers, called DERPs.


    All traffic is end-to-end encrypted, always.

    Ja, das wird vermutlich sogar richtig sein. Bleiben halt nur die Meta Daten, die nicht verschlüsselt sind.

  • Ah.

    Nur doof dass es bei Misserfolg nicht das jeweils Andere ausprobiert.

    Hast du nen Link zu dem Teil der Doku, wo du das gefunden hast?

    Würde es Mal in der Mailingliste ansprechen.

    Danke für den Tipp zu tailscale.


    Kann jemand zu dem oben noch was sagen?

  • Ja, das habe ich extra aus dem Zusammenhang genommen, da: "In most cases,this is a direct, peer-to-peer connection." und immerhin "All traffic is end-to-end encrypted, always."


    Ich vermute:

    ... bei einem Dienstleister ...

    auch bei einem externen Dienstleister komme ich nicht umhin Meta Daten zu hinterlassen.


    Letztendlich kann ja auch jeder selbst entscheiden, welcher Weg er nutzen mag. Gut, dass wir hier einige Pro's und Contra's gegeneinander abgewogen haben.

    Ich finde tailscale sehr einfach installierbar, einfach nutzbar und ausreichend sicher um an meine Heimgeräte und über VPN ins Internet zu kommen.

  • Genau so sehe ich das auch. Die Risiken, seine VPN Zugänge ins Heimnetz an einen Dienstleister zu geben, sollte man sich bewusst machen. Zumal, wenn nicht zu 100% klar ist, wie die eigentliche Vermittlung zwischen zwei Endpunkten aussieht. Immerhin erlaubt der Dienst den Verbindungsaufbau auch, wenn keine direkte IP Verbindung zwischen beiden Endpunkten bestehen kann.


    Wenn man dann zu dem Ergebnis kommt, dass das Risiko akzeptabel ist, dann kann man den Dienst ruhig nutzen.