VPN Bintec zu Linux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Pascal (Diskussion | Beiträge) |
Pascal (Diskussion | Beiträge) |
||
| Zeile 98: | Zeile 98: | ||
== VPN mit Zertifikaten == | == VPN mit Zertifikaten == | ||
| − | ; | + | ; <span style="color:red;">Uhrzeiten und Datum auf allen Geräten kontrollieren und synchronisieren!</span> |
=== Konfiguration der Linux Seite === | === Konfiguration der Linux Seite === | ||
=== Konfiguration der Bintec Seite === | === Konfiguration der Bintec Seite === | ||
| Zeile 104: | Zeile 104: | ||
* [[Xinux#Auf der Zertifizierungsstelle (galaticia)|Siehe OpenVPN]] | * [[Xinux#Auf der Zertifizierungsstelle (galaticia)|Siehe OpenVPN]] | ||
===== In PKCS #12 Format konvertieren ===== | ===== In PKCS #12 Format konvertieren ===== | ||
| − | ''' | + | '''<span style="color:red;">Wichtig Container mit einem Passwort versehen, da Bintec sonst den Import abbricht</span>''' |
openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12 | openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12 | ||
==== Zertifikate Importieren ==== | ==== Zertifikate Importieren ==== | ||
| Zeile 121: | Zeile 121: | ||
Und nun müssen die Zertifikate einzeln geladen werden. | Und nun müssen die Zertifikate einzeln geladen werden. | ||
| − | <span style="color:red;">Die Bezeichnungen von Schlüssel und Zertifikat müssen übereinstimmen!</span> | + | ; <span style="color:red;">Die Bezeichnungen von Schlüssel und Zertifikat müssen übereinstimmen!</span> |
cert get tftp://tftp-server/path/to/file.crt belibigebezeichnung | cert get tftp://tftp-server/path/to/file.crt belibigebezeichnung | ||
Version vom 26. Juli 2011, 06:34 Uhr
Ist-zustand
- ESXi Server zur Simulation der Linux Seite unkonfiguriert vorhanden
- unkonfigurierter Bintec Router
Soll-zustand
- 2 gesicherte Netze sollen über eine verschlüsselte VPN Verbindung miteinander kommunizieren
- Bintec Router - Mit Laptop für Testnetz
- Linux System
- VPN Eigenschaften
- Authentifizierung mittels PSK
- Austausch des PSK mit Zertifikaten
- Bintec behält feste IP
Kann Optionen
- Linux Seite bekommt Adressen via DHCP
- Datenverkehr wird mittels Firewall geregelt
Abgrenzungskriterien
- Keine Roadwarrior
Netzplan
Netze
- Transitnetz
- 192.168.240.0/20
- Bintec Intern
- 172.23.47.0/24
- Linux Intern
- 192.168.33.0/24
IPs
- Bintec
- Transit
- 192.168.253.47
- Intern
- 172.23.47.1
- Client
- 172.23.47.5
- Linux
- Transit
- 192.168.248.21
- Intern
- 192.168.33.1
Vorgehensweise
- Grundaufbau
- Netzwerkstukur
- Verkabelung
- Bintec Basiskonfiguration ohne VPNs
- VM Installieren
- VPN Aufbau
- Kenndaten
- siehe Datei:Projekt Bintec VPN 1.pdf
- VPN Wechsel zu Zertifikaten
- Kenndaten
- Siehe Datei:Projekt Bintec VPN 2.pdf
Step by Step Anleitung
VPN mit PSK
Konfiguration der Linux Seite
Installation von OpenSwan als IPSec Implementierung
aptitude install openswan
IPSec Konfiguration
- Konfiguration der VPN Tunnel
/etc/ipsec.conf
config setup
protostack=netkey
nat_traversal=yes
conn %default # Standartwerte
left=192.168.248.21 # Eigene externe IP
leftid=192.168.248.21 # Eigene Gateway ID
leftsubnet=192.168.33.0/24 # Zu tunnelndes eigenes Netzwerk
authby=secret # Authentifizierungsmethode
ike=3des-md5-modp1024 # Phase 1 Authentifizierungs-Parameter für Verschlüsselung und Hashes
esp=3des-md5-96 # Phase 2 Parameter
pfs=yes # erneute Diffie-Hellman-Methode bei periodischem Schlüsselwechsel
auto=start # VPN Automatisch starten
conn linux-bintec # interner Name der VPN Verbindung
right=192.168.253.47 # VPN Gateway IP der Gegenseite
rightsubnet=172.23.47.0/24 # via VPN getunneltes Netz der Gegenseite
- Einrichtung des gemeinsamen Geheimnisses (PSK)
/etc/ipsec.secrets
192.168.248.21 192.168.253.47 : PSK "meinsicherespasswort"
Start der Konfiguration
/etc/init.d/ipsec start ipsec setup --restart
Konfiguration der Bintec Seite
(Klicken zum Vergrößern)
VPN mit Zertifikaten
- Uhrzeiten und Datum auf allen Geräten kontrollieren und synchronisieren!
Konfiguration der Linux Seite
Konfiguration der Bintec Seite
certifikat erstellen
In PKCS #12 Format konvertieren
Wichtig Container mit einem Passwort versehen, da Bintec sonst den Import abbricht
openssl pkcs12 -export -in bintec.crt -inkey bintec.key -certfile ca.crt -out bintec.p12
Zertifikate Importieren
Da wir den Schlüssel mitsamt Zertifikat und CA in einem PKCS#12 Container haben können wir mit
cert get tftp://tftp-server/path/to/file.p12 belibigebezeichnung
alles mit einem mal Importieren.
Andernfalls muss der Schlüssel in einen PKCS#8 Container.
openssl pkcs8 -in bintec.key -topk8 -inform pem -out bintec.pk8
Um anschließend einzeln importiert werden zu können.
key import tftp://tftp-server/path/to/file.pk8 belibigebezeichnung passwort
- In der Tabelle ipsecPublicKeyTable wird der Schlüssel angezeigt.
ipsecPublicKeyTable
Und nun müssen die Zertifikate einzeln geladen werden.
- Die Bezeichnungen von Schlüssel und Zertifikat müssen übereinstimmen!
cert get tftp://tftp-server/path/to/file.crt belibigebezeichnung
- Achten Sie auf
cert: user certificate detected
cert get tftp://tftp-server/path/to/ca/file.crt belibigeCAbezeichnung
- Achten Sie auf
cert: CA certificate detected
- In der CertTable können alle Zertifikate kontrolliert werden.
certtable