vpn
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
| vpn [2017/12/16 15:24] – [Portfilter] chris | vpn [2022/09/03 14:12] (aktuell) – Hinweis zu network-manager-openvpn-gnome ergaenzt gordon | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| ## OpenVPN | ## OpenVPN | ||
| - | Die einfachste Möglichkeit, | + | Die einfachste Möglichkeit, |
| + | Nach der Anfrage bzw. dem Teilnahmeantrag kann man sich die Konfiguration | ||
| - | Wer OpenVPN mit dem Networkmanager z.B. unter Debian | + | Wer OpenVPN mit dem Networkmanager z.B. unter Gnome/xfce4 usw. einrichten möchte, |
| - | {{:invpn1.png?200|}} | + | {{:vpn1.png?400|}} |
| - | {{:invpn2.png?200|}} | + | {{:vpn2.png?400|}} |
| - | {{:invpn3.png?200|}} | + | {{:vpn3.png?400|}} |
| - | Über den Networkmanager kann man nur jeweils einen Remote-Server eintragen, wer hingegen | + | In der Shell geht das mit der heruntergeladenen Konfigurationsdatei so: |
| + | ```sh | ||
| + | nmcli connection import type openvpn file in-berlin-vpn.conf | ||
| + | ``` | ||
| + | Dies führe man als der Benutzer aus, der die Verbindung benutzen möchte. | ||
| + | |||
| + | Danach kann man diese wie gewohnt | ||
| + | Bei Nutzung der grafischen Tools, ist zu beachten das evtl. noch das network-manager-openvpn-gnome Paket installiert werden muss, da sonst der VPN Reiter beim bearbeiten der Verbindung fehlt. | ||
| + | |||
| + | Wichtig: Man muss noch (vor Verbindungsstart) den Benutzernamen | ||
| + | |||
| + | Vorsicht bei Verbindungen mit gleichem Namen (z.B. nach Update). | ||
| ### Linux/BSD | ### Linux/BSD | ||
| Zeile 53: | Zeile 65: | ||
| ### Android | ### Android | ||
| - | Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem Play-Store (sie ist auch von [F-droid](https:// | + | Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem Play-Store (sie ist auch von [F-droid](https:// |
| Nun startet man die App " | Nun startet man die App " | ||
| - | * **Server:** `openvpn1.in-berlin.de` | + | * **Server:** `openvpn-1.in-berlin.de` |
| * **Server Port:** 1194 | * **Server Port:** 1194 | ||
| * **LZO-Komprimierung: | * **LZO-Komprimierung: | ||
| * **UDP:** Haken | * **UDP:** Haken | ||
| * **Typ:** Benutzername/ | * **Typ:** Benutzername/ | ||
| - | * **CA Zertifikat: | + | * **CA Zertifikat: |
| * **Benutzername: | * **Benutzername: | ||
| * **Passwort: | * **Passwort: | ||
| Zeile 77: | Zeile 89: | ||
| * **TLS-Serverzertifikat erwarten:** An | * **TLS-Serverzertifikat erwarten:** An | ||
| * **Zertifikat NAmen überprüfen: | * **Zertifikat NAmen überprüfen: | ||
| - | * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn1 | + | * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn-1 |
| * **Benutze TLS-Authentifizierung: | * **Benutze TLS-Authentifizierung: | ||
| - | * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin.tls-auth` | + | * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin-tls-auth.pem` |
| * **TLS Richtung:** Unspezifiziert | * **TLS Richtung:** Unspezifiziert | ||
| * **Erweitert: | * **Erweitert: | ||
| Zeile 86: | Zeile 98: | ||
| * **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so) | * **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so) | ||
| - | Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung " | + | Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung "IN-VPN" und das VPN sollte sich aufbauen. |
| ### ddwrt | ### ddwrt | ||
| Zeile 96: | Zeile 108: | ||
| ### pfSense | ### pfSense | ||
| - | Hier eine vom Teilnehmer übermittelte Anleitung für pfSense: https:// | + | Hier eine vom Teilnehmer übermittelte Anleitung für pfSense: https:// |
| + | |||
| + | ### OPNsense | ||
| - | ## PPTP | + | Bei der Nutzung von OPNsense als OpenVPN Client kann der pfSense Anleitung soweit grundlegend gefolgt werden (Stand 07/2021, OPNsense 21.1.8_1, OpenVPN 2.5.3).\\ |
| + | Wichtig ist dabei das wie in der pfSense Anleitung, der tls-auth Key unter " | ||
| + | Dazu muss im Format wie auf Seite 3 der pfSense Anleitung, der TLS-Auth-Key als Datei ins Dateisytem der OPNsense hochgeladen werden, zum Beispiel /conf, und auf diese Datei mit dem tls-auth Konfigparameter verwiesen werden. Die GUI Option muss explizit deaktiviert sein. | ||
| - | Eine (veraltete) Möglichkeit, | + | Hintergrund ist das beim IN-Berlin |
| + | Bei 1, schickt die OPNsense Daten zum OpenVPN | ||
| + | Auf Serverseite ist vermutlich sowas wie "TLS Error: incoming packet authentication failed from..." | ||
| + | Bei 0 kehrt sich das Problem um und diese Fehler sind auf OPNsense Seite zu sehen.\\ | ||
| + | Nur wenn keine Nummer gesetzt ist, funktioniert der Verbindungsaufbau und das laesst | ||
| ## Portfilter | ## Portfilter | ||
vpn.1513434251.txt.gz · Zuletzt geändert: 2017/12/16 15:24 von chris