Ankündigung

Einklappen
Keine Ankündigung bisher.

VPN einrichten

Einklappen
Dieses Thema ist geschlossen.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von greentux Beitrag anzeigen
    OpenVPN geht nun auch ohne Jailbreak. Ab Android 4.0
    Das ist doch mal ne gute Nachricht

    Das Problem mit PPTP liegt für mich "davor" in der Portweiterleitung, 1723/TCP, das ist echt broteinfach (und falls als ein Mobilfunker wirklich blocken sollte: einfach extern nen beliebigen anderen Port nehmen, läuft, aus die Maus)

    Makki
    EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
    -> Bitte KEINE PNs!

    Kommentar


      #17
      Zitat von greentux Beitrag anzeigen
      OpenVPN geht nun auch ohne Jailbreak. Ab Android 4.0 ...
      Na das ist ja mal ne saugute Nachricht :-)
      Hab gerade ein wenig zum Thema gelesen, geht nur TUN, kein TAP. Wobei ich mich da nicht gut genug auskenn, um zu wissen, ob das ein Problem darstellt.

      @makki: Was kann das Wiregate? Oder kann es Beides ohne Probleme?

      Werd mich auf jeden Fall dann mal mit der App https://play.google.com/store/apps/d...blinkt.openvpn beschäftigen, evtl bekomm ichs ja hin!

      Kommentar


        #18
        PPTP, securitytechnisch nicht perfekt aber einfach, geht mit zwei handgriffen, also wo liegts Problem?
        Ich hab bei PPTP auch immer "Sicherheitslücke" im Hinterkopfm, meine Infos dazu sind aber schon Jahre alt und stammen von der Windows-Implementierung. Hast Du ev. einen Link dazu, so dass man das Risiko besser einschätzen kann?

        Kommentar


          #19
          TUN sollte reichen, kann auch das WG.
          Bei TAP erfolgt im Grunde eine Art Bridging, Du befindest Dich also im lokalen Netz. Sieht gut aus, muss aber nicht sein.
          Derzeit zwischen Kistenauspacken und Garten anlegen.
          Baublog im Profil.

          Kommentar


            #20
            TAP/TUN geht beides, Default ist TUN(Routing) weil eigentlich technisch richtiger.
            Umstellung auf TAP(Bridge) siehe hier

            Zu PPTP/Security: ich kenne die Meinung dazu durchaus, das ist einfach ein historisch "verbrannter" Begriff. Weil die ersten Versuche waren halt gleich sowas von dämlich das 15m Feldweg nicht reichen - ist aber nicht mehr so.

            Und VPN's mit statischen Kennwörtern irgendwie per se Schrott aber sooo schlimm ists PPTP nun auch nicht - solange man es richtig macht (gute Kennwörter >=12 Stellen und keins davon verbummeln)

            Es finden sich diverse Artikel im Netz dazu, manche mehr, manche weniger richtig - aber es wird auch einen Grund haben warum wir seit >10J IPSec machen und hier guten Gewissens eben lieber OpenVPN aufm WG empfehlen, weil das mit CA&Zertifikaten vorkonfiguriert ist.
            -> ein schlecht eingerichtetes IPSec- oder OpenVPN auf einem Wald&Wiesen-Router kann nämlich durchaus auch erheblich unsicherer sein als ein richtig gemachtes PPTP-VPN.

            Makki
            EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
            -> Bitte KEINE PNs!

            Kommentar


              #21
              Hi,

              hab jetzt mal alles soweit generiert, nur eins ist mir nicht ganz klar:
              Was trag ich im Wiregate bei der Erstellung des Client-Zertifikats unter "VPN-Server IP-Adresse/DNS-Name (öffentlich)" ein? Den DynDNS Namen zu mir? Bzw. wenn ich die Verbindung einfach einmal innerhalb meines Netzwerks testen will, die IP-Adresse des Wiregate?

              Danke für die Hilfe

              Kommentar


                #22
                Zitat von mclb Beitrag anzeigen
                Was trag ich im Wiregate bei der Erstellung des Client-Zertifikats unter "VPN-Server IP-Adresse/DNS-Name (öffentlich)" ein? Den DynDNS Namen zu mir?
                Richtig.

                Ein "interner" Test ist bestenfalls keiner, weil es kaum Sinn macht aus dem LAN in dasselbe LAN ein VPN aufzubauen

                Makki
                EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                -> Bitte KEINE PNs!

                Kommentar


                  #23
                  Naja, ich würd wissen, dass ich die Einstellungen alle richtig gemacht hab und müsste nicht überlegen, ob nicht ein Verbindungsproblem an der Firewall oder sonst was liegt. Sozusagen der einfachste Fall überhaupt ... auch wenns praktisch 0 Sinn macht. ;-)

                  Kommentar


                    #24
                    Naja, das Problem ist, das VPN ist ein zusätzliches Netzwerkinterface mit routen (oder Bridge) - ins selbe Netz über die es auf den VPN-Server (hier WG) - zugreift, je nach OS und Einstellungen ists nun ein Glücksspiel ob a) das VPN geht und b) das irgendeinen Sinn ergibt was man da zu testen versucht..

                    Makki
                    EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                    -> Bitte KEINE PNs!

                    Kommentar


                      #25
                      OK, dann schaun wir mal ...

                      Also, hab jetzt mal im Wiregate einen VPN-Client marcus angelegt.
                      In der App hab ich folgende Einstellungen:
                      CA Zertifikat: ca.crt
                      Clientzertifikat: marcus.crt
                      Clientzertifikatschlüssel: marcus.key
                      Server Port: 1194
                      Server: meine DynDNS URL

                      In der Firewall ist Port 1194 freigegeben und aufs Wiregate weitergeleitet.

                      Also auf die richtige IP-Adresse komm ich schon mal lt. Protokoll der App.
                      Nun geht allerdings der TLS-Handshake schief.

                      Was ich da noch einstellen könnte (in Klammer die Möglichkeiten, nach dem Doppelpunkt der aktuelle Wert):
                      Erwarte TLS Server (ja/nein): nein
                      Zertifikat Namen überprüfen (ja/nein): nein
                      Benutze TLS Authentifizierung (ja/nein): nein
                      TLS Auth Datei (Datei auswählen und importieren): keine
                      TLS Richtung: keine
                      Verschlüsselung: Encryption cipher

                      Muss ich da beim TLS irgendwas einstellen?

                      Kommentar


                        #26
                        Ich kenne keine "APP", nur Software
                        Aber es wird vermutlich TLS/ta.key sein ("TLS Auth Datei" - damit nicht jedes Script-Kiddie auf dieser Erde das WG zum Spass DDoSen kann): da muss ta.key rein, vgl. herunterladbare config ausm Webif.

                        Makki
                        EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                        -> Bitte KEINE PNs!

                        Kommentar


                          #27
                          OK, also grundsätzlich funktioniert die Konfiguration jetzt so:

                          Hab im Wiregate einen VPN-Client "marcus" angelegt und die Konfiguration aufs Mobiltelefon geladen.

                          Danach die App (oder für Makki Software) "OpenVPN für Android" aus dem PlayStore geladen.

                          Dort dann folgende Konfiguration:

                          Unter Basic:
                          Server: meine DynDNS URL
                          Server Port: 1194
                          Typ: Zertifikate
                          CA Zertifikat: ca.crt
                          Clientzertifikat: marcus.crt
                          Clientzertifikatschlüssel: marcus.key

                          Unter Authentifizierung/Verschlüsselung:
                          Erwarte TLS Server: nein
                          Benutze TLS Authentifizierung: ja
                          TLS Auth Datei: ta.key
                          TLS Richtung: 1

                          Jetzt bleibt nur mehr mein Firewall-Problem zu lösen. Dzt. funktionierts nämlich nur, wenn ich das Wiregate als DMZ-Host eintrag, was ich nicht wirklich will.

                          EDIT - zur Vollständigkeit:
                          In der Firewall ein Port-Forwarding eingestellt, dass Traffic mit Zielport 1194 ans Wiregate weitergeleitet wird. Das Firewall-Problem hat sich somit erledigt.

                          Vielleicht hilfts ja jemand Anderem, dass es schneller funktioniert.

                          Kommentar


                            #28
                            Zitat von mclb Beitrag anzeigen
                            Jetzt bleibt nur mehr mein Firewall-Problem zu lösen.
                            Der OpenVPN-server nutzt definitiv nur 1194/UDP (in der standardconfig)
                            Ich würde da jetzt eher beim Client das suchen anfangen Diagnosemöglichkeiten sind da natürlich wenig/nichts aber daran mehr als 1194/UDP ans WG durchzuschalten kann es eigentlich nicht liegen..

                            Makki
                            EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                            -> Bitte KEINE PNs!

                            Kommentar


                              #29
                              Nicht am Client, sondern an der Firewall-Einstellung ists gelegen. Nur weil der Zielport 1194 ist, sollte man das nicht auch als Quellport einstellen.

                              Kommentar


                                #30
                                Guten Abend,

                                mit mittlerweile neuem Handy und Android 4 wollte ich es nun nochmal versuchen. Vor allem nachdem Root nicht mehr notwendig ist.

                                Habe alles so eingestellt, wie hier beschrieben, doch bekomme ich folgende Fehler (s. Screenshot)

                                Irgendwie dumm, wenn man von der ganzen Materie eigentlich keinen Plan hat

                                Vielleicht kann mir ja einer von euch helfen.

                                Grüße
                                Daniel
                                Angehängte Dateien

                                Kommentar

                                Lädt...
                                X