Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
vpn [2014/03/13 11:07] – Sachen zum Selbereintragen rausgenommen julianvpn [2018/01/03 20:04] – [pfSense] chris
Zeile 3: Zeile 3:
 Der IN-Berlin bietet auch VPN-Verbindungen an. VPNs haben z.B. Vorteile, wenn man Der IN-Berlin bietet auch VPN-Verbindungen an. VPNs haben z.B. Vorteile, wenn man
  
- * in einem unsicheren WLAN ist und der Verbindung nicht traut + * in einem unsicheren WLAN oder im Handynetz ist und der Verbindung nicht traut 
- * einen sehr günstigen DSL-Anschluss hat, aber gerne im IN-Berlin-Netz rauskommen will + * einen sehr günstigen DSL-Anschluss hat, aber gerne im IN-Berlin-Netz rauskommen möchte 
- * man eine feste IP im Internet braucht + * man eine statische IP im Internet braucht 
- * man ungefiltertes Internet haben will + * man ungefiltertes Internet haben möchte 
- * man eine IPv6-Adresse haben will+ * man ein IPv6-Netz haben möchte und der Provider das nicht anbietet.
  
-VPN-Teilnehmer können beliebig viele IP-Adressen haben. Standardmäßig kriegen sie eine IPv4-Adresse und ein /60-IPv6-Netz, und der Hostname `sitename.in-vpn.de` zeigt auf diese Adresse.+VPN-Teilnehmer können mehrere IP-Adressen bekomen. Standardmäßig vergeben wir **eine IPv4-Adresse** und ein **/60-IPv6-Netz**. Der Hostname `sitename.in-vpn.de` zeigt auf diese Adresse.
  
 ## OpenVPN ## OpenVPN
  
-Die einfachste Möglichkeit, ein VPN beim IN-Berlin zu bekommen, geht mit [[wd>OpenVPN]]. Nach der Anfrage bzw. dem Teilnahmeantrag kriegt man die Konfiguration zugeschickt.+Die einfachste Möglichkeit, ein VPN beim IN-Berlin zu bekommen, geht mit [[wd>OpenVPN]]. Nach der Anfrage bzw. dem Teilnahmeantrag senden wir die Konfiguration als zip-Datei (sie enthält dann die Konfigurations- und Passwortdatei) zu. Alternativ kann man die Konfigurationsdatei auch im [[https://service.in-berlin.de/|Service-Interface]] herunterladen. 
 + 
 +Wer OpenVPN mit dem Networkmanager z.B. unter Gnpme/xfce4 einrichten möchte, findet hier Screenshots: 
 + 
 +{{:vpn1.png?400|}} 
 +{{:vpn2.png?400|}} 
 +{{:vpn3.png?400|}} 
  
 ### Linux/BSD ### Linux/BSD
  
-Zur Einrichtung muss bei einem OpenVPN installiert sein (wie genau man das installiert, hängt von der verwendeten Distribution ab. Bei Debian tut man das z.B. mit `apt-get install openvpn`).+Zur Einrichtung muss OpenVPN auf dem eigenen Rechner installiert sein. Wie man das genau installiert, hängt von der verwendeten Distribution ab. Bei Debian tut man das z.B. mit `apt-get install openvpn`).
 Du bekommst dafür von uns die Konfigurationsdatei `in-berlin-vpn.tgz` und entpackst sie (meist nach `/etc/openvpn` oder `/usr/local/etc/openvpn`). Du bekommst dafür von uns die Konfigurationsdatei `in-berlin-vpn.tgz` und entpackst sie (meist nach `/etc/openvpn` oder `/usr/local/etc/openvpn`).
  
-Falls man seine Dateien nicht in `/etc/openvpn` entpackt hat, muss man noch in der Datei `in-berlin-vpn/in-berlin-vpn.conf` in Zeile 44 und 45 die Pfade zu dem entsprechenden ändern.+Falls man seine Dateien nicht in `/etc/openvpn` entpackt hat, muss man noch in der Datei `in-berlin-vpn/in-berlin-vpn.conf` die Pfade zu den Dateien ändern.
  
 Um z.B. bei Debian das OpenVPN automatisch zu starten, wenn das Interface `eth1` hochkommt, muss man noch die Zeile `openvpn in-berlin-vpn` zu dem entsprechenden Interface in seiner `/etc/network/interfaces` hinzufügen. Um z.B. bei Debian das OpenVPN automatisch zu starten, wenn das Interface `eth1` hochkommt, muss man noch die Zeile `openvpn in-berlin-vpn` zu dem entsprechenden Interface in seiner `/etc/network/interfaces` hinzufügen.
Zeile 41: Zeile 48:
 ### MacOSX ### MacOSX
  
-Für MacOSX empfehlen wir das Programm [Tunnelblick](http://code.google.com/p/tunnelblick/), in das man die Konfigurationsoptionen aus der Konfiguration von Linux eintragen muss.+Für MacOSX empfehlen wir das Programm [Tunnelblick](https://www.tunnelblick.net/), in das man die Konfigurationsoptionen aus der Konfiguration von Linux eintragen muss.
  
 ### Android ### Android
  
-Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem App-Shop (sie ist auch von [F-droid](https://f-droid.org) verfügbar) und außerdem läd man sich die Dateien `startssl-chain.crt` und `in-berlin.tls-auth` von dem Konfigurationspaket, das einem zugeschickt wurde, aufs Handy+Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem Play-Store (sie ist auch von [F-droid](https://f-droid.org/) verfügbar) und außerdem lädt man sich die Dateien `startssl-chain.crt` und `in-berlin.tls-auth` von dem Konfigurationspaket, das einem zugeschickt wurde, aufs Handy.
  
 Nun startet man die App "OpenVPN für Android". Im Profile-Reiter erstellt man ein neues Profil (links unten), als Namen benutzt man z.B. "IN-VPN". Als erstes ist man in den Grundeinstellungen. Dort wählt man folgende Einstellungen: Nun startet man die App "OpenVPN für Android". Im Profile-Reiter erstellt man ein neues Profil (links unten), als Namen benutzt man z.B. "IN-VPN". Als erstes ist man in den Grundeinstellungen. Dort wählt man folgende Einstellungen:
  
- * **Server:** `openvpn1.in-berlin.de`+ * **Server:** `openvpn-1.in-berlin.de`
  * **Server Port:** 1194  * **Server Port:** 1194
  * **LZO-Komprimierung:** Haken  * **LZO-Komprimierung:** Haken
  * **UDP:** Haken  * **UDP:** Haken
  * **Typ:** Benutzername/Passwort  * **Typ:** Benutzername/Passwort
- * **CA Zertifikat:** Hier wählt man sich die vorher heruntergeladene Datei `startssl-chain.crt` aus.+ * **CA Zertifikat:** Hier wählt man sich die vorher heruntergeladene Datei `in-berlin-ca-chain.pem` aus.
  * **Benutzername:** Der von uns mitgeteilte Benutzername  * **Benutzername:** Der von uns mitgeteilte Benutzername
  * **Passwort:** Das von uns mitgeteilte Passwort (hier muss man leider alle 31 Zeichen eingeben).  * **Passwort:** Das von uns mitgeteilte Passwort (hier muss man leider alle 31 Zeichen eingeben).
Zeile 65: Zeile 72:
  * **Routing:**  * **Routing:**
    * **Ignoriere gepushte Routen:** Aus    * **Ignoriere gepushte Routen:** Aus
-   * Alles andere nach Vorlieben, im Zweifelsfall nicht anfassen, bei IPV4 und IPV6 Default-Routen benutzen+   * Alles andere nach Vorlieben, im Zweifelsfall nicht anfassen, bei IPv4 und IPv6 Default-Routen benutzen
  * **Authentifizierung/Verschlüsselung:**  * **Authentifizierung/Verschlüsselung:**
    * **TLS-Serverzertifikat erwarten:** An    * **TLS-Serverzertifikat erwarten:** An
    * **Zertifikat NAmen überprüfen:** An    * **Zertifikat NAmen überprüfen:** An
-   * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn1 (mit einer eins))+   * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn-1 (mit einer eins))
    * **Benutze TLS-Authentifizierung:** An    * **Benutze TLS-Authentifizierung:** An
-   * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin.tls-auth`+   * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin-tls-auth.pem`
    * **TLS Richtung:** Unspezifiziert    * **TLS Richtung:** Unspezifiziert
  * **Erweitert:**  * **Erweitert:**
Zeile 78: Zeile 85:
    * **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so)    * **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so)
  
-Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung "IN" und das VPN sollte sich aufbauen. +Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung "IN-VPN" und das VPN sollte sich aufbauen. 
 + 
 +### ddwrt 
 + 
 +ddwrt ist eine beliebte freie firmware für Router. Zwar bietet diese einen OpenVPN-Client an, dieser ist aber aus diversen Gründen nicht trivial mit in-berlin einzurichten. Hier ist ein Screenshot wie es geht: https://wiki.in-berlin.de/_media/ddwrt_inbev_vpn.png 
 + 
 +Die zu ändernden Felder sind rot markiert. Insbesondere ist zu beachten, dass der TLS Schlüssel nicht in dem dafür vorgesehenen Feld eingetragen wird, sondern "inline" in dem Feld für extra Konfig-Zeilen. 
 + 
 +### pfSense 
 + 
 +Hier eine vom Teilnehmer übermittelte Anleitung für pfSense: https://wiki.in-berlin.de/_media/doku_in-vpn_via_pfsense.pdf
  
 ## PPTP ## PPTP
Zeile 86: Zeile 103:
 ## Portfilter ## Portfilter
  
-Wir blockieren standardmäßig Ports, die bekanntermaßen gerne von Zombierechnern benutzt werden, um Schaden im Internet anzurichten (NetBIOS, SMTP, MSSQL, Finger, Telnet, Zebra, Amanda, SNMP). Will man diese Ports trotzdem benutzen, reicht eine Mail an den [[kontakt|Support]] bzw. ein Kommentar bei der Anmeldung, um den jeweiligen Port freizuschalten. +Wir sperren derzeit standardmäßig keine Ports oder Routen oder begrenzen künstlich die Geschwindigkeit (siehe auch [[wd>Netzneutralität|Netzneutralität]]). Falls wir Portsperren einrichten, geschieht dies lediglich aus Sicherheitsgründen und man kann sich dann auch explizit wieder freischalten lassen.
- +
-Abgesehen davon werden keine Ports oder Routen blockiert oder in der Geschwindigkeit begrenzt (siehe auch [[wd>Netzneutralität|Netzneutralität]]).+
  
 ## Mehrere IPs, größere Netze ## Mehrere IPs, größere Netze
  
 Natürlich kann man auch mehrere IPs bzw. kleinere Subnetze bekommen. Hierfür bitte den [[kontakt|Support]] kontaktieren. Natürlich kann man auch mehrere IPs bzw. kleinere Subnetze bekommen. Hierfür bitte den [[kontakt|Support]] kontaktieren.
- 
vpn.txt · Zuletzt geändert: 2022/09/03 14:12 von gordon