» Willkommen auf Internet und Netzwerk «

GenialOmaT
aus Pößneck
offline



OC God
21 Jahre dabei !

AMD Phenom II
3200 MHz @ 3700 MHz mit 1.35 Volt


Hi!

Was ich vor habe steht ja in der Überschrift, jetzt kurz zur Config:

FritzBox (192.168.178.1)
Untangle Box mit OpenVPN Server (Interne IP 192.168.178.2, externe IP 192.168.50.1)

Jetzt habe ich folgendes erfolgreich probiert:

TCP 3389 in FritzBox und Untangle Box geforwarded (^^)

Remoteverbindung funktioniert..

Jetzt wollte ich den Port in der FritzBox wieder dicht machen und erstmal über VPN mit der Untangle Box verbinden.. Dazu habe ich in der FritzBox den UDP Port des VPN Servers geforwarded..

Problem ist, der Untangle Server erstellt einen Client und dazugehörige Config, schreibt aber seine IP (192.168.178.2) hinein.. Wenn ich die Config manuelle editiere und die "Internet IP" der FritzBox eintrage funktioniert der VPN Connect nicht, in der Datei steht allerdings man soll sie nicht editieren..

Idee:

FritzBox auf DSL Modem gestellt, das interne Interface der Untangle Box auf PPPOE und Zugangsdaten eingetippt.. Leider verbindet sich die Untangle Box nicht ins Internet (DNS OK, TCP fail..)

Habt ihr ne Idee, ist meine Vorgehensweise grundsätzlich richtig? Thx..

Edit:

Habe es hinbekommen, musste in der Config des OpenVPN Servers "DNS Override" einschalten und dann die öffentliche Adresse der Untangle Box auf die aktuelle Internet IP einstellen..

Jetzt muss ich das ganze nur noch mit DynDNS hinbekommen.. Nur komisch, dass ich die Lösungen immer finde, kurz nachdem ich einen ellenlangen Forenbeitrag verfasst habe :lol:

Edit2:

Jetzt läuft alles inkl. DynDNS Aktualisierung.. Mein erster Edit bezog sich übrigens auf meinen ersten Ansatz..

Was ich mich aber jetzt noch frage, ist das ganze sicherer als ne direkte RDP Verbindung bzw. gibts noch Verbesserungsvorschläge?

(Geändert von GenialOmaT um 20:03 am Nov. 29, 2010)


Fahren Sie mich irgendwohin, ich werde überall gebraucht.

Beiträge gesamt: 2091 | Durchschnitt: 0 Postings pro Tag
Registrierung: März 2003 | Dabei seit: 7698 Tagen | Erstellt: 18:42 am 29. Nov. 2010
razzzzia
aus Sektion 31
offline



OC God
20 Jahre dabei !

AMD Ryzen 9


nimm key-files und keine passwörter, und check dass das ein ipsec und kein PPTP ist, dann kannstes eigentlich kaum mehr mehr vernageln, außer mit irgendwelchen abgefahrenen sachen à la port x und y und z müssen in einer bestimmten reihenfolge angekloppft werden bevor der vpn-port aufgeht und blabla


NON EX TRANSVERSO SED DEORSUM

Beiträge gesamt: 8062 | Durchschnitt: 1 Postings pro Tag
Registrierung: Juli 2003 | Dabei seit: 7592 Tagen | Erstellt: 0:38 am 30. Nov. 2010
GenialOmaT
aus Pößneck
offline



OC God
21 Jahre dabei !

AMD Phenom II
3200 MHz @ 3700 MHz mit 1.35 Volt


Also Untangle unterstützt nur TLS und über den OpenVPN Server kann ich mir einen Klienten erstellen lassen den ich nur installieren muss (inkl. Konfig).Müsste doch dann zertifikatbasierend sein also weder keyfile noch passwort, richtig? Ist ipsec mit einem keyfile sicherer? Das könnte ich ja dann in einen TrueCrypt Container packen.. Allerdings bräuchte ich dann noch zusätzliche Software (m0n0wall?)..


Fahren Sie mich irgendwohin, ich werde überall gebraucht.

Beiträge gesamt: 2091 | Durchschnitt: 0 Postings pro Tag
Registrierung: März 2003 | Dabei seit: 7698 Tagen | Erstellt: 10:55 am 30. Nov. 2010
razzzzia
aus Sektion 31
offline



OC God
20 Jahre dabei !

AMD Ryzen 9


was heißt sicherer...theoretisch ist ein keyfile genauso angreifbar wie ein passwort.
aber das keyfile ist einfach länger und du bist über keylogger nicht angreifbar.

ich hab keine ahnung wie das mit der clienterstellung bei openvpn funzt ehrlich gesagt, aber ich nehme an, das der dann nen key mit in die konfig schreibt. wenn ich mich recht entsinne, kann man die konfig selber mit nem pw schützen, damit man nicht ohne weiteres den key klauen kann.




NON EX TRANSVERSO SED DEORSUM

Beiträge gesamt: 8062 | Durchschnitt: 1 Postings pro Tag
Registrierung: Juli 2003 | Dabei seit: 7592 Tagen | Erstellt: 15:58 am 1. Dez. 2010
GenialOmaT
aus Pößneck
offline



OC God
21 Jahre dabei !

AMD Phenom II
3200 MHz @ 3700 MHz mit 1.35 Volt


Hi, ich nochmal.. Bin schon gut voran gekommen, VPN läuft über OpenVPN, PPTP und SSTP.. Am Ende soll L2TP/IPSec (für Android, kann leider kein SSTP) und SSTP (Windows 7 Clients) funktionieren..

Problem:

Wie kann ich den Preshared Key für IPSec auf dem Server einstellen, habs leider nur auf dem Client gefunden? Mit Zertifikat hab ichs auch probiert (von StartSSL, funzt einwandfrei für SSTP).. Da das leider nicht funktionierte, wollte ich es erstmal mit PSK zum laufen kriegen..

Teste auch alles lokal, kann also Probleme durch NAT ausschließen..

Jemand Rat?

Achso, wenn ich IPSEC mit Zertifikat konfiguriere, kommt Fehler 766 - Es konnte kein Zertifikat gefunden werden..

Muss ich auf dem Client ein Zertifikat einfügen? Auf dem Server habe ich es ausgewählt und bei SSTP funktioniert es auch ohne Probleme..

(Geändert von GenialOmaT um 19:51 am Dez. 29, 2010)


Fahren Sie mich irgendwohin, ich werde überall gebraucht.

Beiträge gesamt: 2091 | Durchschnitt: 0 Postings pro Tag
Registrierung: März 2003 | Dabei seit: 7698 Tagen | Erstellt: 19:40 am 29. Dez. 2010