supergarv

Garvin Hicking :: blog

If a tree falls and hits a mime, does he make a sound?

  •  
  •  
  • Über mich
  •  
  • Galerie
  •  
  • Freunde
  •  
  • Tops und Flops
  •  
  • Links
  •  
Zufallsbild
  • Über mich:
  • Vorstellung
  • Lebenslauf
  • Lebensziele
  • Gästebuch
  • Kontakt
  • News
  • Blog
  • Galerie:
  • Artwork
  • Logos
  • Web
  • DTP
  • 3D
  • Fotos
  • Videos
  • Anderes
  • Freunde:
  • Freunde
  • Familie
  • Ich
  • Webcam
  • Schule
  • Caritas
  • Arbeit
  • Anderes
  • Tops und Flops:
  • Filmkritiken
  • Texte
  • IMDB
  • Hitlisten

Handbuch für Serendipity


Das offizielle, umfassende Serendipity-Handbuch für Einsteiger und Profis ist nun im Handel und kann online bei Amazon oder Open Source Press bestellt werden, oder auch bei jedem Buchhändler.

Kategorien

  • Blafasel
  • Media
  • Bilder
  • Bücher
  • Kino / Video
  • Sneak Preview
  • Musik
  • Spiele
  • PHP / Software
  • Planung

Alle Kategorien

Fotografie von Garvin und Emba

» bei Model-Kartei
» bei Flickr

Flickr: Bilder

Medaillen

superBlog Banner
OPML: Meine Feeds (RSS)
Suprglu: Meta-Feed
Blogverzeichnis - Blog Verzeichnis bloggerei.de
FOAF-Explorer: Meine FOAFs ansehen

Jabber: supergarv (at) amessage.de
ICQ: 21392242

:inlove:

Macht mich glücklich:

Wunschliste Amazon / Wishlist Amazon
PayPal

Blog abonnieren

  • XML RSS 2.0 feed
  • ATOM/XML ATOM 1.0 feed
  • XML RSS 2.0 Kommentare
  • superBlog

Archive

  • April 2009
  • März 2009
  • Februar 2009
  • Das Neueste ...
  • Älteres ...

Powered by

Serendipity PHP Weblog

« Abgedeckt vs. Abgedeckt | Startseite | « Money makes the world go round... »

Mittwoch, 23. März 2005

IPCop VPN zu Windows XP (IPSec, FreeSWAN)

Die letzten drei Tage habe ich mich damit rumgeschlagen, ein VPN zwischen einem Firmennetz und meinem privaten Rechner herzustellen.

Was folgt ist meine kleine Schritt-für-Schritt Anleitung.

Erstmal mein Setup:

Tutorials: Vorweg schonmal Links, die für meine Einrichtung essentiell hilfreich waren: Nate Carlson und IPSec Setup sowie ebootis. Auch sehr hilfreich und ausführlich ist Using a Linux L2TP/IPsec VPN server with Windows 2000/XP.

Firmennetzwerk: IPCop 1.4.4 als 192.168.1.1. Diese Maschine fungiert als Firewall und Router. Alle Firmen-PCs sind an das 192.168.1.0/255.255.255.0 Subnetz angeschlossen. Besonders interessant ist dabei ein Linux-PC der als interner Webserver dient. Das Ziel der Übung war, auf diesen Webserver per VPN zuzugreifen.

Heimnetzwerk: Mein Heimatnetzwerk besteht aus einem per DSL-angebundenem Linux-Router (192.168.0.42) sowie ein paar Maschinen dahinter. Mein Windows XP Client ist die 192.168.0.2. Der Linux-Router hat ein paar zusätzliche Port-Forwarding Rules per iptables zugestanden bekommen. Ob diese letztendlich nötig waren, bin ich mir nicht sicher, aber der Vollständigkeit halber hier sind sie:

CODE:
iptables -A FORWARD -p udp -i ppp0 -o eth1 -d 192.168.0.42 \
  --dport 4500 -j ACCEPT
iptables -A FORWARD -p udp -i ppp0 -o eth1 -d 192.168.0.42 \
  --dport 500 -j ACCEPT
iptables -A FORWARD -p 50  -i ppp0 -o eth1 -d 192.168.0.42 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -i ppp0 -d $4 \
  --dport 500  -j DNAT --to 192.168.0.1:500
iptables -t nat -A PREROUTING -p udp -i ppp0 -d $4 \
  --dport 4500 -j DNAT --to 192.168.0.1:4500
iptables -t nat -A PREROUTING -p 50  -i ppp0 -d $4 \
  -j DNAT --to 192.168.0.1


Die ersten drei Zeilen dienen der Annahme von UDP-Paketen auf Port 4500 und 500. Beide sind für die Verhandlung eines VPN per L2TP/IPSec notwendig, sollten aber per NAT eigentlich automagisch verteilt werden. $4 entspricht übrigens meiner externen IP-Adresse im Internet. Diese leite ich per dyndns.org Service um.

Mein Tutorial ist leider unbebildert, Screenshots waren mir etwas zu müßig. Fette Wörter sind Menüpunkte der Oberflächen und Schaltflächen, kursive Wörter sind Eingabe-Labels bzw. sonstige Beschreibungen des Interfaces.


  1. Der erste Teil wird nun auf der IPCop Maschine durchgeführt. Voraussetzung ist eine funktionsfähige Einrichtung vom IPCop; DHCP sollte aktiviert sein, der grüne Interface ist LAN, das rote Interface ist Internet.

    1. Hauptmenü VPNs > VPNs.

    2. Globale Einstellungen: Lokaler VPN Hostname/IP: Dort die IP bzw. den Hostnamen des IPCop Rechners im Internet einstellen (also z.b. firmenvpn.dyndns.org). Außerdem noch die Checkbox Aktiviert anhaken und auf Speichern klicken

    3. Zertifizierungsstellen (CAs): In diesem Block stehen Buttons bereit um ein Root-Zertifikat und ein Host-Zertifikat zu erstellen. Beide Zertifikate sollten nun erstellt werden. Danach stehen in der Oberfläche zwei Diskettensymbole zur Verfügung mit denen wir das erstellte Zertifikat runterladen können. Das ist zentral wichtig, da die Zertifikate später in die Windows-Maschine importiert werden müssen. Also die beiden Dateien cacert.pem und hostcert.pm runterladen und via Mail/FTP/SSH/SCP/Copy+Paste ;) auf die Windows-Maschine transferieren.

    4. Verbindungsstatus und -kontrolle: Dort sollten noch keine Einträge zu finden sein. Also legen wir welche an. Auf Hinzufügen klicken. Im nächsten Bildschirm die Methode Host-zu-Netz VPN (Roadwarrior) aktivieren und auf Hinzufügen klicken. Es folgt die Maske für eine neue Verbindung.
    5. Dort als Name: z.b. "FirmenVPN" eintragen. Schnittstelle auf RED richten. Das Lokale Subnetz habe ich auf "192.168.1.0/255.255.255.0" gestellt. Die Felder Remote Host/IP und Anmerkung können leer gelassen werden um den Zugriff auch auf andere zukünftige Clients zu ermöglichen und nicht auf einen festen Host zu beschränken.

    6. Im Block Authentifizierung die Methode Erzeuge ein Zertifikat auswählen. Nun den Namen eintragen, z.B. "FirmenVPN" der später beim Client eingerichtet wirst. Ist eigentlich ziemlich egal, genauso wie die restlichen Daten des Zertifikates. Nachdem auch noch ein sinnfreies Passwort eingetragen wurde auf Speichern klicken.

    7. Man landet nun wieder auf der VPNs-Übersicht. Dort ist unser neuer Eintrag hinzugefügt worden mit einer Latte von Button-Optionen. Auch hier ist das Diskettensymbol wieder unser erster Klick: Die Datei sollte als "firmenvpn.p12" (je nach Name der Verbindung) gespeichert werden und auch flugs auf unseren Windows PC transferiert werden


  2. Somit sind wir auf der IP-Cop Maschine vorerst fertig und widmen uns dem Windows-PC

    1. Für den Windows-XP Rechner ist das wichtigste nun die Installation der Windows Support Tools. Diese gibt's für das SP2 hier. Sobald diese installiert sind, sollte das Tool ipsec.exe von Marcus Müller installiert werden. Das besteht nur aus drei Dateien, die eine IPSec Verbindung herstellen.

    2. Jetzt müssen die vorher vom IPCop geholten Zertifikate auf dem Windows-Rechner installiert werden. Dabei hilft die .mcc Datei aus dem IPSec.exe Paket. Zuerst das Windowstool "mmc.exe" starten (über Start > Ausführen > mmc.exe). Per Datei > Öffnen wählen wir jetzt die Datei "IPSec.mmc" aus dem ipsec.exe-Tool aus. Es öffnet sich ein Snap-In Dialog mit vier Menüpunkten.

    3. Nun in die Sektion Zertifikate (Lokaler Computer) wandern, und per Rechtsklick auf Eigene Zertifikate den Punkt im Kontextmenü Alle Tasks > Importieren wählen. Es startet ein kleiner Wizard, den wird mit Weiter erstmal bestätigen. Nach dem Klick auf Durchsuchen können wir ein zu importierendes Zertifikat wählen. Beginnen wir mit der Datei cacert.pem die wir vom IPCop Rechner bezogen haben. Damit diese ausgewählt werden kann muss im Dateityp-Dropdown erstmal Alle Dateien (*.*) gewählt sein. Eine .pem Datei ist übrigens identisch mit einer .crt Datei. Nachdem wir sie ausgewählt haben klicken wir im Wizard auf Weiter >. Im Folgedialog nur noch die Option Zertifikatsspeicher automatisch auswählen anklicken und mit Weiter > den Wizard beenden.

    4. Das Zertifikat wurde nun erfolgreich für den Computer installiert. Dasselbe machen wir für unsere hostcert.pem und firmenvpn.p12 Datei, so dass wir insgesamt 3 Zertifikate installiert haben. Diese Zertifikate gelten nur für den PC an sich und können später vom IPSec.exe Tool verwendet werden um eine automatische Anwahl zu starten. Hätten wir die Zertifikate per Doppelklick auf die Dateien und nicht per MMC eingerichtet, könnte der PC selber nicht darauf zugreifen. Im selben Atemzug ist darauf hinzuweisen dass die Einrichtung hier NICHT per DFÜ-Netzwerk vorgenommen wird, sondern mittels IPSec.exe quasi versteckt für Windows eingerichtet wird.

    5. Bevor wir die MMC wieder verlassen, sollten wir den Menüpunkt Zertifikate > Andere Personen > Zertifikate aufsuchen. Wenn noch keine Untergruppe dort besteht, erstmal die Hauptgruppe wählen und F5 (Aktualisieren) drücken. Sollte auch jetzt noch kein Zertifikat bestehen, nochmal mittels Rechtsklick den vorigen Schritt wiederholen und die Datei hostcert.pem installieren. Anstelle der Option Zertifikatsspeicher automatisch auswählen müssen wir dann darunter ein festes Importziel wählen und dieses auf Andere Personen stellen. Nun sollte sich in dem Zertifikatssordner ein Zertifikat für den IPCop-Rechner befinden welches von der CA des IPCop Rechners bestätigt wurde. Mittels Doppelklick auf das Zertifikat können wir uns die Details anzeigen lassen. In der Detailliste nun den Punkt Stellenschlüsselkennung anklicken. Dort ist eine Verzeichnisadresse aufgeführt, die wir uns unbedingt notieren müssen. Dafür fügen wir in umgekehrter Reihenfolge alle aufgeführten Punkte zu einem String zusammen. Bei mir ist dies folgender:
      C=DE, S=Rheinland, L=Bonn, O=Firma, OU=Abteilung, CN=Firma CA, E=me@spambin.de

  3. Es folgt nun die finale Einrichtung vom IPSec.exe Tool

    1. Zuerst die Datei ipsec.conf aus dem ipsec.exe-Paket bearbeiten. Dort tragen wir quasi die Zugangsdaten zum IPCop Server ein. Dazu kann alles aus der Datei gelöscht werden und folgendes eingefügt werden:
      CODE:
      conn firmenvpn
           left=%any
           right=firmenvpn.dyndns.org
           rightsubnet=192.168.1.0/255.255.255.0
           rightca="C=DE, S=Rheinland, \
          L=Bonn, O=Firma, OU=Abteilung, \
          CN=Firma CA, E=me@spambin.de"
           network=auto
           auto=start
           pfs=yes

      Wie man leicht sehen kann, sind hier die IP/Name des Hosts einzutragen, das gewünschte Subnetz und - ganz wichtig - der vorige String unseres Hostzertifikats. Sobald die Datei gespeichert wurde, kann die Datei IPSec.exe aufgerufen werden.

    2. Nun wird ein Profil erstellt, das einen gültigen FreeSWAN Zugang als IPSec Richtlinie erstellt. Diese könnten wir mittels des MMC-Dialogs übrigens später auch im Punkt IP-Sicherheitsrichtlinien auf lokalem Computer einsehen.

    3. Jetzt ist eigentlich schon alles fertig. Ein ping 192.168.1.1 bringt nun die Verhandlung von IP-Richtlinien hervor und kurz darauf sollte erfolgreich die Verbindung stehen.


Ich habe für die ganze Sache übrigens gut 3 Tage gebraucht und zahlreiche Wutorgien ausgestoßen. Mein damaliger Fehler war darin begründet vieles über das DFÜ-Netzwerk machen zu wollen anstelle IPSec.exe zu nutzen. Bei ersterem habe ich einfach keine sinnvollen Einstellungen herausfinden können, und als ich dann zu letzterem überging, klappte es dann plötzlich.

Jetzt kann ich also auf das LAN zugreifen. Der nächste Schritt ist ein Routing so dass ich vom internen LAN im VPN auf Internetseiten zugreifen kann, so dass meine IP nicht mehr meine DSL-IP sondern die des IPCop-Systemes ist. Das müsste irgendwie mit Gateway-Einstellungen zu bewerkstelligen sein, und da werde ich gleich meinen Lieblings-Problemlöser und Alleskönner Andy zu ausquetschen. Wenn ich das gelöst kriege, melde ich mich. Bis dahin hilft SSH-Tunneling via Putty schonmal einiges. :-)

(UPDATE: Eine Lösung dieses Problems habe ich in Teil 2 beschrieben)
Geschrieben von garvin in PHP / Software um 19:32 | Kommentare (4) | Trackbacks (3)
173460 Klicks

Trackbacks
Trackback für spezifische URI dieses Eintrags

Howto VPN IPCop Windows
Kaum online und schon bemerkt. Garvin Hicking hat aufgrund seiner eigenen Erfahrungen mit dem Aufbau eines VPN Tunnels zwischen einem XP PC und einer IPCop direkt ein Howto geschrieben um allen Hilfesuchenden einen Weg aus dem Dickicht zu zeigen. Er be...
Weblog: nodch.de
Aufgenommen: Mär 23, 20:48
PPTP vs IPSec
Garvin hat sich durchgehackt und ein Howto IPCop VPN zu Windows XP (IPSec, FreeSWAN) geschrieben. Einen Teil seines 3-tägigen Martyriums habe ich ihn begleitet Als Zückerchen für seine Bemühungen gibts jetzt von mir noch zwei brandheiße Links, warum
Weblog: Andys Blog
Aufgenommen: Mär 25, 16:06
IPCop VPN mit DNS, Teil 2
Dies ist nun endlich die Lösung meines über gebliebenen Problemes meiner VPN IPSec Odyssee. Nachdem ich mich am Donnerstag abend bei der LUUSA für eine Weile mit Waldemar Brodkorb zusammen schließen durfte, wurde das eigentliche Problem schnell erfasst
Weblog: superBlog
Aufgenommen: Mär 26, 01:27

Kommentare
Ansicht der Kommentare: (Linear | Verschachtelt)

*Danke für dieses tolle HowTo. Werd mich heute Abend gleich ransetzen und mal versuchen obs bei mir hinhaut.

Danke und Grüsse aus Wien

Witti
#1 Witti (Link) am 03.05.2005 15:04 (Reply)
Toller Tip. Habe es heute in einer VMWare Umgebung ausprobiert und es hat sofort geklappt.
#2 Marco am 14.06.2005 09:42 (Reply)
*Schönes Ding, werd ich ausprobieren.
Mich interessiert aber eher die andere Richtung. Kann ich mit dieser Konfiguration von einem Rechner hinter dem IpCop (quasi im Firmen-Lan) auch auf den über VPN angeschlossenen Rechner zugreifen? (Habe Privat einen IpCop laufen und möchte per VPN auf einen anderen Rechner eine Remote-Desktop-Verbindung herstellen)
#3 Andi am 26.07.2006 20:44 (Reply)
*Ich weiß leider nicht ob ich Deine Frage ganz richtig verstehe; üblicherweise ist ja ein VPN nur notwendig wenn man NICHT im Firmen-LAN ist. Sprich, eine Remote-Desktop-Verbindung innerhalb des LANs sollte ja unproblematisch sein und garkein VPN benötigen?

Denn ein VPN kapselt ja nur ein LAN in einer Internetverbindung. Ein LAN via Internetverbindun im LAN zu kapseln klingt mir eher fragwürdig? Aber vermutlich habe ich Dich irgendwie falsch verstanden. :-)
#3.1 Garvin am 27.07.2006 10:12 (Reply)

Kommentar schreiben

Pavatar/Favatar/Gravatar wird unterstützt
BBCode-Formatierung erlaubt
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss um dieses Verfahren anzuwenden.
CAPTCHA

 
 
« Abgedeckt vs. Abgedeckt | Startseite | « Money makes the world go round... »

Suche

Kalender

Zurück April '09 Vorwärts
Mo Di Mi Do Fr Sa So
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

Femto-Blog

10,50 Euro für ne Kinokarte (Monsters vs Aliens 3D) o_O vorgestern um 00:16 Uhr


@Dave_Kay bestimmt. Gibts schon nen Termin? :) vorgestern um 07:43 Uhr
Now proudly powered by Suzuki Bandit 600S :-) vorgestern um 20:10 Uhr
Eat Lead ist eines der schlechtesten Spiele aller Zeiten. 3 Level hab ich durchgehalten, und ich muss es abbrechen bevor ich Harris höre. vorgestern um 14:36 Uhr
Jemand hier in Köln mit O2-UMTS unterwegs? Plane Netbook+O2-Datenflat zu kaufen. GPRS-Niveau würd mir schon reichen, hauptsache Netz. am Mittwoch um 19:56 Uhr
Zu #Underworld3 fällt mir echt nix ein. Grauenhafter Bockmist. am Mittwoch um 07:16 Uhr
Trauertag. #TSCC am Mittwoch um 23:36 Uhr
Punkt tzwölf is der Hammer #switch am Dienstag um 02:03 Uhr
@balu ich nutz fast immer "default". Aber YMMV. am Dienstag um 08:33 Uhr
@superemmjay ich liebe Konfigorgien :-) #TrillianAstra hat da echt reichlich. Aber alles useful. am Dienstag um 13:46 Uhr

Kommentare

Christoph zu Vin Diesel: The Wheelman
Fr, 10.04.2009 10:46
*Das Spiel haben die letzt bei GameOne schon total zerrissen :) Übrigens: Star Wars macht echt Laune :) Gruß Christoph
Dodge this! zu GTA: Chinatown Wars
Mi, 08.04.2009 03:06
* Rockstar Leeds/North über Rockstar Games, erschienen am 20.03.2009 de.wikipedia - en.wikipedia - Amazon Skepsis war da [...]
Joaquin zu Who watches The Watchmen
Mo, 06.04.2009 12:09
*Also ich besitze die ersten Comics,die ich auch damals gelesen haben und daher finde ich den Film technisch toll aber S [...]
Alphager zu Who watches The Watchmen
Mi, 01.04.2009 13:29
*Besorg Dir unbedingt auch den Comic dazu; da gibt es noch einen Haufen mehr Subplots.
Klaus zu In Bruges || Brügge sehen und sterben
Di, 31.03.2009 20:42
*Ich hab den Film letztes Jahr im Kino gesehen (auf Deutsch) und war hin und weg. War für mich *der* Film des Jahres 200 [...]

Über mich

Ich heiße Garvin Hicking, wohne in Köln und bin 27 Jahre alt. Derzeit arbeite ich als Webentwickler bei Faktor E, bin gelegentlich selbständig tätig und arbeite mit PHP, (My)SQL und XHTML/ XML/ CSS/ JavaScript.

Meine Freizeit nutze ich zur Entwicklung von Serendipity und phpMyAdmin - und (nicht nur) wenn ich genug von Computer habe, genieße ich das Leben mit meiner Freundin Emba im Kino, hinter der Fotokamera, Daheim oder bei unseren Freunden. Und ein Gesicht habe ich auch:
Garvin Hicking
Technorati

Zend Certified PHP Engineer

Legasthenie-Info

Dieses Blog strotzt vor Komma-Fehlern. Ich bekenne eigenständig, öffentlich und freiwillig im Vollbesitz meiner geistigen und Halbbesitz meiner ortographischen Fähigkeiten, auf diese Fehlern zu bestehen und erkläre, der neuen Deutschen Rechtschreibung bisher nicht anheim gefallen zu sein. Wer zusätzliche Fehler findet, darf sie ebenfalls behalten. :-)



(c)1999-2004 by garvin hicking   |   
Valid XHTML 1.1! Valid CSS! American English PayPal Wunschliste Amazon / Wishlist Amazon

Die Einbindung fremder Bilder erfolgt im Rahmen der journalistischen bzw. persönlichen Berichtserstattung. Urheberrechte dieser Materialien liegen beim Eigentümer.
Weiteres siehe Impressum / Datenschutzerklärung