VPN auf einem Sarge (2.6) Server
VPN auf einem Sarge (2.6) Server
Hallo zusammen!
Wie ich gehört habe, ist nun IPSEC im 2.6er Kernel integriert! Da ich mein W-LAN sichern will, möchte ich eine VPN Lösung einrichten. Sehr wichtig ist, dass die Lösung 100%ig mit den WindowsXP Clients zusammenarbeitet (am besten, wenn man gleich den Windowseigenen VPN Client benutzen könnte).
Aktuell schwebe ich zwischen IPSEC oder PPTP. Was würdet Ihr mir empfehlen?
Ich tendiere zu OpenSwan. Wisst Ihr, ob da der XP Client reicht für eine Verbindung?
Mit der PPTP - Lösung, muss ich da den Kernel patchen, damit die Verschlüsselung möglich ist?
Besten Dank für eure Hilfe,
Simon
PS: Authentifizierung sollte über Benutzername / Passwort gehen, wenn nicht anders möglich ev. auch per Zertifikat.
Wie ich gehört habe, ist nun IPSEC im 2.6er Kernel integriert! Da ich mein W-LAN sichern will, möchte ich eine VPN Lösung einrichten. Sehr wichtig ist, dass die Lösung 100%ig mit den WindowsXP Clients zusammenarbeitet (am besten, wenn man gleich den Windowseigenen VPN Client benutzen könnte).
Aktuell schwebe ich zwischen IPSEC oder PPTP. Was würdet Ihr mir empfehlen?
Ich tendiere zu OpenSwan. Wisst Ihr, ob da der XP Client reicht für eine Verbindung?
Mit der PPTP - Lösung, muss ich da den Kernel patchen, damit die Verschlüsselung möglich ist?
Besten Dank für eure Hilfe,
Simon
PS: Authentifizierung sollte über Benutzername / Passwort gehen, wenn nicht anders möglich ev. auch per Zertifikat.
Bist du sicher dass es beim Kernel 2.6 für Openswan einen Patch braucht? Hab grad in einer How-to gelesen, dass dies nicht mehr nötig sein soll.
Weisst du es mit Sicherheit?
Kennt jemand ein Howto für OpenSwan? Ich werde mich wohl darin über die Weihnachtsferien vertiefen - so mach ich nix dümmeres
Gruss,
Simon
Weisst du es mit Sicherheit?
Kennt jemand ein Howto für OpenSwan? Ich werde mich wohl darin über die Weihnachtsferien vertiefen - so mach ich nix dümmeres
Gruss,
Simon
Eine kurze Suche brachte die folgenden Ergebnisse zu Tage:
http://www.linuxhomenetworking.com/linu ... -linux.htm
http://www.natecarlson.com/linux/ipsec-x509.php
http://www.cornelius.demon.co.uk/IPSEC- ... HowTo.html
...
eagle
http://www.linuxhomenetworking.com/linu ... -linux.htm
http://www.natecarlson.com/linux/ipsec-x509.php
http://www.cornelius.demon.co.uk/IPSEC- ... HowTo.html
...
eagle
"I love deadlines. I love the whooshing sound they make as they fly by." -- Douglas Adams
- Raoul
- Beiträge: 1435
- Registriert: 20.05.2003 00:16:35
- Lizenz eigener Beiträge: neue BSD Lizenz
-
Kontaktdaten:
Haben wir uns da ein wenig zu weit aus dem Fenster gelehnt? Kannst Du das belegen?bollin hat geschrieben:Alle VPN-Lösungen außer IPSEC (also auch PPTP) können derzeit nicht als sicher gelten. Also such es dir aus.
Vergleiche mal
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ipsec mit
http://cve.mitre.org/cgi-bin/cvekey.cgi ... d=openswan und
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=openvpn
Ich halte OpenVPN für ziemlich sicher (von absoluter Sicherheit will ich nicht sprechen), robust (keine Probleme in Bezug auf Firewalling und DSL-Zwangstrennungen, der Tunnel bleibt bestehen!) und einfach einzurichten (keine Kernelpatches etc.)
Meine Empfehlung wäre deshalb OpenVPN, auch wenn es nicht nativ zu Windows kompatibel ist, also erst installiert werden muß.
Raoul
Code: Alles auswählen
grep -ir fuck /usr/src/linux
http://thinknerd.de/~thomas/IPsec/alternativen.pdf auf Seite 8. Hauptkritikpunkt ist die mangelhafte/fehlende Spezifikation. Ein Cryptanalytiker braucht eine theoretische Spezifikation, an Hand der er Beweise durchführen kann. Bei OpenVPN fehlen nicht nur die Beweise, sondern eben die genaue Spezifikation.
Viele Grüße,
Torsten
Viele Grüße,
Torsten
werde es mit openswan und Zertifikaten versuchen.
Gehe ich richtig in der Annahme, dass jeder User ein pers. Zertifikat bekommt? Und dieses der einzige "Schlüssel" zum Netz ist? Sprich Benutzername/PW kommen nicht zum Zuge? (So Quasi wie es bei WEP der Fall ist, nur das da nur ein einziges Zertifikat für den Zugang besteht.
Besten Dank für eure tatkräftige Mithilfe!
Simon
Gehe ich richtig in der Annahme, dass jeder User ein pers. Zertifikat bekommt? Und dieses der einzige "Schlüssel" zum Netz ist? Sprich Benutzername/PW kommen nicht zum Zuge? (So Quasi wie es bei WEP der Fall ist, nur das da nur ein einziges Zertifikat für den Zugang besteht.
Besten Dank für eure tatkräftige Mithilfe!
Simon
Ja irgendwie so. Du kannst das Zertifikat auch auf ein Cryptotoken (Smartcard) legen und per PIN sichern. Aber auch die ist nutzerspezifisch. Oder hattest du etwas anderes gemeint?zimon hat geschrieben: Gehe ich richtig in der Annahme, dass jeder User ein pers. Zertifikat bekommt? Und dieses der einzige "Schlüssel" zum Netz ist? Sprich Benutzername/PW kommen nicht zum Zuge? (So Quasi wie es bei WEP der Fall ist, nur das da nur ein einziges Zertifikat für den Zugang besteht.
Viele Grüße,
Torsten
WIeso unhandlich? Der client macht einfach ein ssh -i private_key file -l login -p 22 -D 1080 tunnelendeagle hat geschrieben:Es ist etwas unhandlich alles durch ssh zu tunneln.
eagle
natürlich den sshd entsprechend confen und dann einfach z.B. browser und diverse andere Programme auf socks4 stellen und auf 127.0.0.1:1080 connecten lassen und bei Programmen wo das nicht funktioniert nen sockswrapper benutzen.
Sehe darin nichts unhandliches, auf jedenfall ist der Aufwand bei weitem geringer als bei einem *VPN/IPSec-Setup
Intel Pentium E2180 @ 3,2 Ghz / Geforce 8800GT / 4096 MB DDRII 800 / 320GB Seagate 7200.11 HDD
running debian 'sid' kernel 2.6.26-rc7/Gnome 2.22
running debian 'sid' kernel 2.6.26-rc7/Gnome 2.22
Es geht bei der Benutzung von VPN um einen transparenten Netzwerkzugriff. Die Möglichkeit wie in deinem Fall einen zusätzlichen Socks Proxy zu verwenden, halte ich nur um Einzelfall für sinnvoll. Beim Mounten von Netzwerk Filesystemen, Zugriff auf Versionskontrollsystem und so exotische Sachen wie "Lotus Notes" etc. finde ich deine Variante eben etwas unhandlich.
eagle
eagle
"I love deadlines. I love the whooshing sound they make as they fly by." -- Douglas Adams
Der Socks-Proxy ist nicht *zusätzlich* sondern eine Funktion von openssh .. und ja richtig, das ganze kann unter den gegebenen Umständen wie du sie genannt hast umständlich sein .. jedoch wollen die meisten Menschen einfach nur über ihr wlan Standardservices wie www/email etc. benutzen und da reicht ssh als Tunnel vollkommen aus
Intel Pentium E2180 @ 3,2 Ghz / Geforce 8800GT / 4096 MB DDRII 800 / 320GB Seagate 7200.11 HDD
running debian 'sid' kernel 2.6.26-rc7/Gnome 2.22
running debian 'sid' kernel 2.6.26-rc7/Gnome 2.22
Kann mir jemand mit seiner Config aushelfen? Openswan will bei mir nicht....
Hab wohl das totale Ghetto mit den Interfaces (right, left...)
Netzt sieht bei mir so aus:
eth0 - wan (ext ip)
eth1 - lan (10.1.0.99/255.255.0.0)
eth2- wlan (10.2.0.99/255.255.0.0)
nun soll man von den Interfaces eth0 und eth2 auf den VPN-Dämon zugreiffen können und dann eine getunnelte Verdingung ins Netz von eth1 erhalten (10.1.0.0).
Wie sieht es eigentlich aus, kann ich mit Openswan den windowseigenen Client (unterstützt L2TP-Ipsec) verwenden? Ich möchte eine Authentifizierung per Passwort und Benutzername, nicht über Zertifikat, ist das möglich?
Hat jemand erfolgreichere Erfahrungen mit Openswan als ich gemacht?
Gruss,
Simon
Hab wohl das totale Ghetto mit den Interfaces (right, left...)
Netzt sieht bei mir so aus:
eth0 - wan (ext ip)
eth1 - lan (10.1.0.99/255.255.0.0)
eth2- wlan (10.2.0.99/255.255.0.0)
nun soll man von den Interfaces eth0 und eth2 auf den VPN-Dämon zugreiffen können und dann eine getunnelte Verdingung ins Netz von eth1 erhalten (10.1.0.0).
Wie sieht es eigentlich aus, kann ich mit Openswan den windowseigenen Client (unterstützt L2TP-Ipsec) verwenden? Ich möchte eine Authentifizierung per Passwort und Benutzername, nicht über Zertifikat, ist das möglich?
Hat jemand erfolgreichere Erfahrungen mit Openswan als ich gemacht?
Gruss,
Simon
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Ich habe hier einige VPNs mit OpenSwan und Kernel-2.6.8 am Laufen, geht jeden Tag ohne Probleme. Setup ist immer:
LAN <---> Debian-mit-OpenSwan <....Internet....> Debian-mit-OpenSwan <---> LAN
Die Maschinen in den LANs haben immer den Debian-Router als Defaul-GW. So können sich die Maschinen der beiden LANs immer direkt an-ping-en, natürlich durch den Tunnel.
Gruss, mistersixt.
LAN <---> Debian-mit-OpenSwan <....Internet....> Debian-mit-OpenSwan <---> LAN
Die Maschinen in den LANs haben immer den Debian-Router als Defaul-GW. So können sich die Maschinen der beiden LANs immer direkt an-ping-en, natürlich durch den Tunnel.
Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE