VPN Bintec zu Linux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Ist-zustand = * ESXi Server zur Simulation der Linux Seite unkonfiguriert vorhanden * unkonfigurierter Bintec Router = Soll-zustand = # 2 gesicherte Netze soll…“) |
Pascal (Diskussion | Beiträge) |
||
| Zeile 106: | Zeile 106: | ||
'''[[RED_FONT!!1!|Wichtig Container mit einem Passwort versehen, da Bintec sonst den Import abbricht]]''' | '''[[RED_FONT!!1!|Wichtig Container mit einem Passwort versehen, da Bintec sonst den Import abbricht]]''' | ||
openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12 | openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12 | ||
| + | ==== Zertifikate Importieren ==== | ||
| + | Da wir den Schlüssel mitsamt Zertifikat und CA in einem PKCS#12 Container haben können wir mit | ||
| + | cert get tftp://tftp-server/path/to/file.p12 belibigebezeichnung | ||
| + | alles mit einem mal Importieren. | ||
| + | |||
| + | |||
| + | Andernfalls muss der Schlüssel in einen PKCS#8 Container. | ||
| + | openssl pkcs8 -in bintec.key -topk8 -inform pem -out bintec.pk8 | ||
| + | Um anschließend einzeln importiert werden zu können. | ||
| + | key import tftp://tftp-server/path/to/file.pk8 belibigebezeichnung passwort | ||
| + | |||
| + | ; In der Tabelle ipsecPublicKeyTable wird der Schlüssel angezeigt. | ||
| + | ipsecPublicKeyTable | ||
| + | |||
| + | Und nun müssen die Zertifikate einzeln geladen werden. | ||
| + | <span style="color:red;">Die Bezeichnungen von Schlüssel und Zertifikat müssen übereinstimmen!</span> | ||
| + | cert get tftp://tftp-server/path/to/file.crt belibigebezeichnung | ||
| + | |||
| + | ; Achten Sie auf | ||
| + | : <code>cert: user certificate detected</code> | ||
| + | |||
| + | cert get tftp://tftp-server/path/to/ca/file.crt belibigeCAbezeichnung | ||
| + | |||
| + | ; Achten Sie auf | ||
| + | : <code>cert: CA certificate detected</code> | ||
| + | |||
| + | ; In der CertTable können alle Zertifikate kontrolliert werden. | ||
| + | certtable | ||
= Links = | = Links = | ||
Version vom 26. Juli 2011, 06:33 Uhr
Ist-zustand
- ESXi Server zur Simulation der Linux Seite unkonfiguriert vorhanden
- unkonfigurierter Bintec Router
Soll-zustand
- 2 gesicherte Netze sollen über eine verschlüsselte VPN Verbindung miteinander kommunizieren
- Bintec Router - Mit Laptop für Testnetz
- Linux System
- VPN Eigenschaften
- Authentifizierung mittels PSK
- Austausch des PSK mit Zertifikaten
- Bintec behält feste IP
Kann Optionen
- Linux Seite bekommt Adressen via DHCP
- Datenverkehr wird mittels Firewall geregelt
Abgrenzungskriterien
- Keine Roadwarrior
Netzplan
Netze
- Transitnetz
- 192.168.240.0/20
- Bintec Intern
- 172.23.47.0/24
- Linux Intern
- 192.168.33.0/24
IPs
- Bintec
- Transit
- 192.168.253.47
- Intern
- 172.23.47.1
- Client
- 172.23.47.5
- Linux
- Transit
- 192.168.248.21
- Intern
- 192.168.33.1
Vorgehensweise
- Grundaufbau
- Netzwerkstukur
- Verkabelung
- Bintec Basiskonfiguration ohne VPNs
- VM Installieren
- VPN Aufbau
- Kenndaten
- siehe Datei:Projekt Bintec VPN 1.pdf
- VPN Wechsel zu Zertifikaten
- Kenndaten
- Siehe Datei:Projekt Bintec VPN 2.pdf
Step by Step Anleitung
VPN mit PSK
Konfiguration der Linux Seite
Installation von OpenSwan als IPSec Implementierung
aptitude install openswan
IPSec Konfiguration
- Konfiguration der VPN Tunnel
/etc/ipsec.conf
config setup
protostack=netkey
nat_traversal=yes
conn %default # Standartwerte
left=192.168.248.21 # Eigene externe IP
leftid=192.168.248.21 # Eigene Gateway ID
leftsubnet=192.168.33.0/24 # Zu tunnelndes eigenes Netzwerk
authby=secret # Authentifizierungsmethode
ike=3des-md5-modp1024 # Phase 1 Authentifizierungs-Parameter für Verschlüsselung und Hashes
esp=3des-md5-96 # Phase 2 Parameter
pfs=yes # erneute Diffie-Hellman-Methode bei periodischem Schlüsselwechsel
auto=start # VPN Automatisch starten
conn linux-bintec # interner Name der VPN Verbindung
right=192.168.253.47 # VPN Gateway IP der Gegenseite
rightsubnet=172.23.47.0/24 # via VPN getunneltes Netz der Gegenseite
- Einrichtung des gemeinsamen Geheimnisses (PSK)
/etc/ipsec.secrets
192.168.248.21 192.168.253.47 : PSK "meinsicherespasswort"
Start der Konfiguration
/etc/init.d/ipsec start ipsec setup --restart
Konfiguration der Bintec Seite
(Klicken zum Vergrößern)
VPN mit Zertifikaten
Konfiguration der Linux Seite
Konfiguration der Bintec Seite
certifikat erstellen
In PKCS #12 Format konvertieren
Wichtig Container mit einem Passwort versehen, da Bintec sonst den Import abbricht
openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12
Zertifikate Importieren
Da wir den Schlüssel mitsamt Zertifikat und CA in einem PKCS#12 Container haben können wir mit
cert get tftp://tftp-server/path/to/file.p12 belibigebezeichnung
alles mit einem mal Importieren.
Andernfalls muss der Schlüssel in einen PKCS#8 Container.
openssl pkcs8 -in bintec.key -topk8 -inform pem -out bintec.pk8
Um anschließend einzeln importiert werden zu können.
key import tftp://tftp-server/path/to/file.pk8 belibigebezeichnung passwort
- In der Tabelle ipsecPublicKeyTable wird der Schlüssel angezeigt.
ipsecPublicKeyTable
Und nun müssen die Zertifikate einzeln geladen werden. Die Bezeichnungen von Schlüssel und Zertifikat müssen übereinstimmen!
cert get tftp://tftp-server/path/to/file.crt belibigebezeichnung
- Achten Sie auf
cert: user certificate detected
cert get tftp://tftp-server/path/to/ca/file.crt belibigeCAbezeichnung
- Achten Sie auf
cert: CA certificate detected
- In der CertTable können alle Zertifikate kontrolliert werden.
certtable