vpn
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
vpn [2017/12/16 15:21] – [OpenVPN] chris | vpn [2022/09/03 14:12] (aktuell) – Hinweis zu network-manager-openvpn-gnome ergaenzt gordon | ||
---|---|---|---|
Zeile 13: | Zeile 13: | ||
## OpenVPN | ## OpenVPN | ||
- | Die einfachste Möglichkeit, | + | Die einfachste Möglichkeit, |
+ | Nach der Anfrage bzw. dem Teilnahmeantrag kann man sich die Konfiguration | ||
- | Wer OpenVPN mit dem Networkmanager z.B. unter Debian | + | Wer OpenVPN mit dem Networkmanager z.B. unter Gnome/xfce4 usw. einrichten möchte, |
- | {{:invpn1.png?200|}} | + | {{:vpn1.png?400|}} |
- | {{:invpn2.png?200|}} | + | {{:vpn2.png?400|}} |
- | {{:invpn3.png?200|}} | + | {{:vpn3.png?400|}} |
- | Über den Networkmanager kann man nur jeweils einen Remote-Server eintragen, wer hingegen | + | In der Shell geht das mit der heruntergeladenen Konfigurationsdatei so: |
+ | ```sh | ||
+ | nmcli connection import type openvpn file in-berlin-vpn.conf | ||
+ | ``` | ||
+ | Dies führe man als der Benutzer aus, der die Verbindung benutzen möchte. | ||
+ | |||
+ | Danach kann man diese wie gewohnt | ||
+ | Bei Nutzung der grafischen Tools, ist zu beachten das evtl. noch das network-manager-openvpn-gnome Paket installiert werden muss, da sonst der VPN Reiter beim bearbeiten der Verbindung fehlt. | ||
+ | |||
+ | Wichtig: Man muss noch (vor Verbindungsstart) den Benutzernamen | ||
+ | |||
+ | Vorsicht bei Verbindungen mit gleichem Namen (z.B. nach Update). | ||
### Linux/BSD | ### Linux/BSD | ||
Zeile 53: | Zeile 65: | ||
### Android | ### Android | ||
- | Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem Play-Store (sie ist auch von [F-droid](https:// | + | Für Android gibt es die App OpenVPN, die auch ohne root läuft. Diese installiert man sich aus dem Play-Store (sie ist auch von [F-droid](https:// |
Nun startet man die App " | Nun startet man die App " | ||
- | * **Server:** `openvpn1.in-berlin.de` | + | * **Server:** `openvpn-1.in-berlin.de` |
* **Server Port:** 1194 | * **Server Port:** 1194 | ||
* **LZO-Komprimierung: | * **LZO-Komprimierung: | ||
* **UDP:** Haken | * **UDP:** Haken | ||
* **Typ:** Benutzername/ | * **Typ:** Benutzername/ | ||
- | * **CA Zertifikat: | + | * **CA Zertifikat: |
* **Benutzername: | * **Benutzername: | ||
* **Passwort: | * **Passwort: | ||
Zeile 77: | Zeile 89: | ||
* **TLS-Serverzertifikat erwarten:** An | * **TLS-Serverzertifikat erwarten:** An | ||
* **Zertifikat NAmen überprüfen: | * **Zertifikat NAmen überprüfen: | ||
- | * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn1 | + | * **Serverzertifikat Subject:** `rdn: openvpn.in-berlin.de` (wichtig: Das muss man editieren! Sonst steht hier openvpn-1 |
* **Benutze TLS-Authentifizierung: | * **Benutze TLS-Authentifizierung: | ||
- | * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin.tls-auth` | + | * **TLS Auth Datei:** Die heruntergeladene Datei `in-berlin-tls-auth.pem` |
* **TLS Richtung:** Unspezifiziert | * **TLS Richtung:** Unspezifiziert | ||
* **Erweitert: | * **Erweitert: | ||
Zeile 86: | Zeile 98: | ||
* **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so) | * **Eigene Optionen:** `remote-cert-ku 00a8` (nur diese eine Zeile, genau so) | ||
- | Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung " | + | Nachdem man das gespeichert hat, reicht ein Klick auf die Verbindung "IN-VPN" und das VPN sollte sich aufbauen. |
### ddwrt | ### ddwrt | ||
Zeile 96: | Zeile 108: | ||
### pfSense | ### pfSense | ||
- | Hier eine vom Teilnehmer übermittelte Anleitung für pfSense: https:// | + | Hier eine vom Teilnehmer übermittelte Anleitung für pfSense: https:// |
- | ## PPTP | + | ### OPNsense |
- | Eine (veraltete) Möglichkeit, zum IN-Berlin ein VPN aufzubauen, ist [[wd> | + | Bei der Nutzung von OPNsense als OpenVPN Client kann der pfSense Anleitung soweit grundlegend gefolgt werden |
+ | Wichtig | ||
+ | Dazu muss im Format wie auf Seite 3 der pfSense Anleitung, der TLS-Auth-Key | ||
- | ## Portfilter | + | Hintergrund ist das beim IN-Berlin aktuell keine key-direction mitgegeben werden darf, diese aber von der OPNsense automatisch auf 1 gesetzt wird. Das ist auch in der Konfigdatei der OPNsense unter: "/ |
+ | Bei 1, schickt die OPNsense Daten zum OpenVPN Server und dieser beantwortet keine der Pakete.\\ | ||
+ | Auf Serverseite ist vermutlich sowas wie "TLS Error: incoming packet authentication failed from..." | ||
+ | Bei 0 kehrt sich das Problem um und diese Fehler sind auf OPNsense Seite zu sehen.\\ | ||
+ | Nur wenn keine Nummer gesetzt ist, funktioniert der Verbindungsaufbau und das laesst sich eben ueber das setzen im Advanced Reiter erreichen. | ||
- | Wir blockieren standardmäßig Ports, die bekanntermaßen gerne von Zombierechnern benutzt werden, um Schaden im Internet anzurichten (NetBIOS, SMTP, MSSQL, Finger, Telnet, Zebra, Amanda, SNMP). Wer diese Ports trotzdem benutzen möchte, reicht eine Mail an den [[kontakt|Support]] bzw. ein Kommentar bei der Anmeldung, um den jeweiligen Port freizuschalten. | + | ## Portfilter |
- | Abgesehen davon werden | + | Wir sperren derzeit standardmäßig |
## Mehrere IPs, größere Netze | ## Mehrere IPs, größere Netze | ||
Natürlich kann man auch mehrere IPs bzw. kleinere Subnetze bekommen. Hierfür bitte den [[kontakt|Support]] kontaktieren. | Natürlich kann man auch mehrere IPs bzw. kleinere Subnetze bekommen. Hierfür bitte den [[kontakt|Support]] kontaktieren. |
vpn.1513434062.txt.gz · Zuletzt geändert: 2017/12/16 15:21 von chris