<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
Ross Walker wrote:
<blockquote cite="mid:357213C6-8052-4935-B3C3-F4BC4337B22A@gmail.com"
 type="cite">
  <pre wrap="">On Nov 3, 2010, at 9:24 PM, Ben McGinnes <a class="moz-txt-link-rfc2396E" href="mailto:ben@adversary.org"><ben@adversary.org></a> wrote:

  </pre>
  <blockquote type="cite">
    <pre wrap="">On 4/11/10 10:35 AM, Ross Walker wrote:
    </pre>
    <blockquote type="cite">
      <pre wrap="">On Nov 3, 2010, at 7:01 PM, John R Pierce <a class="moz-txt-link-rfc2396E" href="mailto:pierce@hogranch.com"><pierce@hogranch.com></a> wrote:

      </pre>
      <blockquote type="cite">
        <pre wrap="">On 11/03/10 3:46 PM, Ross Walker wrote:
        </pre>
        <blockquote type="cite">
          <pre wrap="">I just think VPNs' time has come and gone.
          </pre>
        </blockquote>
        <pre wrap="">
VPN's have another use entirely, which is linking LAN segments over the 
internet to create a private WAN.
        </pre>
      </blockquote>
      <pre wrap="">Yes, of course, those will remain and I use those across routers and
concentrators, but the personal VPNs aren't necessary.
      </pre>
    </blockquote>
    <pre wrap="">I'm just guessing here, but you live in a country that doesn't (or
isn't trying to introduce) mandatory censorship and/or data retention.
Right?

Those of us in the antipodes have a whole different reason for wanting
VPN connections to such insecure points as "shared hosting" or VPS
systems.
    </pre>
  </blockquote>
  <pre wrap=""><!---->
I don't have to encrypt from my government, but I am required to encrypt all communication channels by my government, so this is all done over SSL/TLS or using a protocol's native encryption.

When I say VPN I'm specifically talking about protocols that extend the internal routable network to the client PC.

If the client PC was set up in a split pipe setup it would be like running your corporate LAN with either no firewall or a consumer level firewall product with questionable administration.

You can filter within the VPN which protocols are passed but then at this point wouldn't it be better to do this at the firewall anyways?

-Ross

  </pre>
</blockquote>
I've been watching this thread and offer the following observation.<br>
some years ago when working in the corporate world - most internet
connections were still via modem - I used to connect via VPN to the
corporate network from remote offices. Even though I was connected via
ethernet to the local office, the VPN connection once established,
became my only route. i.e. the local network appeared to be
disconnected and the laptop (or PC) could only see and connect to the
corporate IP address ranges that had been established via the VPN
software - this also used one time password keys.<br>
Thus security was complete other than the ability to get files from the
corporate network onto the local PC - although difficult and cumbersome.<br>
Once the VPN was disconnected the local network was once again working.<br>
This was on Windoze clients to linux and other corporate servers.<br>
Wondering if this kind of setup is possible with any of the mentioned
VPN products?<br>
Tks Rob<br>
<blockquote cite="mid:357213C6-8052-4935-B3C3-F4BC4337B22A@gmail.com"
 type="cite">
  <pre wrap="">_______________________________________________
CentOS mailing list
<a class="moz-txt-link-abbreviated" href="mailto:CentOS@centos.org">CentOS@centos.org</a>
<a class="moz-txt-link-freetext" href="http://lists.centos.org/mailman/listinfo/centos">http://lists.centos.org/mailman/listinfo/centos</a>
  </pre>
</blockquote>
</body>
</html>