BlackShadow 12 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Hallo, habe in einer aussenstelle OPEN VPN Server am laufen auch mit Certs und allem. Meine Frage ist wie konfiguriere ich den OPEN VPN Client? Entferntes Netz 192.168.1.0 und Netzwerk aussentelle 192.168.10.0 ich hab zwar ein OPEN VPN GUI Tool aber da sind sachen drinn die ich ganz und garnicht verstehe ich kan da IP Adresse eintippe wie ich will passiert nichts .... Stell ih jedoch nur Verbindung ein mit der REMOTE IP verbindet er aber ich bekomm vom DHCP vom Entfernen Netzwerk keine IP zugeteilt. Weiss jemand rat? gruß und danke Frank Zitieren Link zu diesem Kommentar
Volvotrucker 10 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 Ich hab im Büro ne Config, die kann ich dir nachher mal geben. Musste mal auf OpenVPN umsteigen bei nem Kunden weil der RRAS sich total weggeschossen hatte und Neuinst nicht in Frage kam. Ansonsten kuck mal im OpenVPN-Forum oder in den Tuts auf der HP: OpenVPN-Forum.de, OpenVPN, ZERINA und VPN Support - Index OpenVPN - An Open Source SSL VPN Solution by James Yonan Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 Hallo Volvotrucker, das wäre klasse wenn du mir das zukommen lassen könntest. Dieses GUI Tool is ja ansich recht Praktisch aber schlau werd ich daraus nicht. Gebe ich nur die IP Adresse vom Remote Netzwerk ein hab ich ein "connect" mit einer IP Adresse die ich ned mal im Entferntesten habe :D Ich habe am Server/Router ein Host Cert ein Root Cert und ein Client Cert eines davon ließ sich als *.cert speichern die anderen waren nur PlainText und hab die ausm IE kopiert und eine *.txt Datei. Ich frag mich nur wo die alle hin sollen? gruß Frank Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 Hui, wie sieht das denn aus? Also die conf's die ich den Clients mitgeb sieht so aus: ### client dev tap proto udp remote vpn.host.de 1194 nobind persist-key persist-tun cipher AES-256-CBC comp-lzo auth SHA1 persist-key persist-tun mssfix 1300 ca RootCA.cer cert user-vpn.cer key user-vpn.key comp-lzo ### Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 proto udp port 1194 remote dyndns_server dev tap zeritfikate habe ich wie oben verschiedene welches sind zertifikate und welches ist der key kann es deswegen sein das ich keine IP adresse vom Fremdnetzwerk bekomme? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 Also das war jetzt nur die Konfiguration des Clients, der Server sieht wieder n bisschen anders aus: port 1194 dev tap verb 5 ifconfig ipnetz.1 255.255.255.0 server ipnetz 255.255.255.0 #ifconfig-pool-persist ipp.txt keepalive 10 120 cipher AES-256-CBC comp-lzo auth SHA1 persist-key persist-tun mssfix 1300 daemon cd /usr/local/etc client-config-dir ccd user nobody group nogroup ca RootCA.cer cert fw1.cer key fw1.key crl-verify crl.pem dh dh1024.pem Im Ordner /usr/local/etc/ccd/ sind dann die Zertifikatsnamen als txt's und da stehn dann die IP's drin welche die User zugewiesen bekommen Zitieren Link zu diesem Kommentar
Volvotrucker 10 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 Muss dazu sagen dass ich das ganze auf nem SBS laufen hab, nicht auf nem Linux wie wohl die Meisten. hier die conf des Server: local 192.168.0.100 ;IP Server im lokalen Netz port 2000 proto udp dev tap dev-node openvpn mode server tls-server ifconfig 10.0.0.1 255.255.255.0 ifconfig-pool 10.0.0.1 10.0.0.6 255.255.255.0 route-gateway 10.0.0.1 ca ca.crt key server.key.key cert server.key.crt dh dh1024.pem cipher none client-to-client max-clients 4 hier die conf des Clients: remote xxxxx.dyndns.tv ;WAN IP des Servers port 2000 dev tap proto udp dev-node openvpn ;Name der Netzwerkverbindung ca ca.crt key hfrank.key cert hfrank.crt tls-client cipher none ifconfig 10.0.0.2 255.255.255.0 route-gateway 10.0.0.1 redirect-gateway verb 3 Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 Hey danke für eure hilfe was ich nur icht ganz kapiere ist ich hab den VPN Server auf einem ENDIAN Router laufen. der zeigt mir bei VPN Server an ein ca cert ... das hab ich gespeichert unter ca.cert ok bloß ich hab da noch host.cert und ein root.cert wo kommt hier was rein? da buch ich noch nicht ganz durch! Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 CA = ca.cert oder root Zertifikat Cert = Fuer des Server generiertes Zertifikat Key = Der Key des Serverzertifikats Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 ok und wenn ich die nicht habe komm ich auch nicht ins netzwerk rein nehm ich mal an, dann muss ich mir die nacher mal neu erstellen und benennen, danke meld mich nacher wieder Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 16. März 2007 Melden Teilen Geschrieben 16. März 2007 Der Screenshot sieht eher nach Clientkonfiguration aus, da gehoert dann bei Cert natuerlich das Zertifikat fuer den Client rein ... ;) Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 ja die software is GUI Tool für Client .. auf dem Server siehts a bissl anders auch kan ich dir aber nacher mal zukommen lassen Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 So ich glaub ich habs verbindung hab ich hinbekommen ich hab halt bei den FAQs beim Hersteller de gerätes geschaut da steht ! Hab das Root Cert als *.pam gespeichert nun hab ich ne verbidnung warum DNS Namesauflösung nicht geht mus ich noch Probieren EDIT: Wie bekomm ich das ding den nun als Service gestartet den wen ich die Verbindung Manuell herstelle rechts klick auf die config und dann Verbinudng herstellen mus ich username und password eintippen wie bekomm ich das als Service rein.. einer ne idee ? danke an alle :) # Specify that we are a client and that we # will be pulling certain config file directives # from the server. client # Use the same setting as you are using on # the server. # On most systems, the VPN will not function # unless you partially or fully disable # the firewall for the TUN/TAP interface. dev tap # Windows needs the TAP-Win32 adapter name # from the Network Connections panel # if you have more than one. On XP SP2, # you may need to disable the firewall # for the TAP adapter. ;dev-node MyTap # Are we connecting to a TCP or # UDP server? Use the same setting as # on the server. ;proto tcp proto udp # The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. remote ip_remote_lan port 1194 # Keep trying indefinitely to resolve the # host name of the OpenVPN server. Very useful # on machines which are not permanently connected # to the internet such as laptops. resolv-retry infinite # Most clients don't need to bind to # a specific local port number. nobind # Downgrade privileges after initialization (non-Windows only) #user nobody #group nobody # Try to preserve some state across restarts. persist-key persist-tun # If you are connecting through an # HTTP proxy to reach the actual OpenVPN # server, put the proxy server/IP and # port number here. See the man page # if your proxy server requires # authentication. ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # Wireless networks often produce a lot # of duplicate packets. Set this flag # to silence duplicate packet warnings. ;mute-replay-warnings # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate .crt/.key file pair # for each client. A single ca # file can be used for all clients. ca c:\\openvpncert\\cacert.pem # Use Username and Password Authentication auth-user-pass # Verify server certificate by checking # that the certicate has the nsCertType # field set to "server". This is an # important precaution to protect against # a potential attack discussed here: # OpenVPN 2.0 HOWTO # # To use this feature, you will need to generate # your server certificates with the nsCertType # field set to "server". The build-key-server # script in the easy-rsa folder will do this. ;ns-cert-type server # If a tls-auth key is used on the server # then every client must also have the key. ;tls-auth ta.key 1 # Select a cryptographic cipher. # If the cipher option is used on the server # then you must also specify it here. ;cipher x # Enable compression on the VPN link. # Don't enable this unless it is also # enabled in the server config file. comp-lzo # Set log file verbosity. verb 3 # Silence repeating messages ;mute 20 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.