Gateprotect und OpenVPN GUI (Windows) Konfigurationsdatei
Einrichtung von der OpenVPN GUI unter Windows in zusammenhang mit GateProtect Firewall V8.1
Hallo,
da ich das Problem selber gelöst habe Poste ich anstatt der Fehlerbeschreibung hier jetzt meine Lösung.
Die Konfigurationsdatei muss wie folgt im config Verzeichniss von OpenVPN GUI angelegt werden:
Man kann die Einstellungen auch alle mittels Push-Verfahren von der Firewall bekommen. Ich hatte jedoch das Problem, das er ungültige Einstellungen bekommen hat (Bei ifconfig). Deshalb der manuelle Weg.
Wichtig ist auch in der Konfigurations der Firewall eine feste IP zu Vergeben. Die IP hat die Maske 255.255.255.252. Daraus ergibt sich auch oben genannter ifconfig-Befehl. Dieser muss an die jeweilige Konfigurations angepasst werden.
Unter https://www.gateprotect.com/mygateprotect/content/category/5/21/91/ steht übrigens wie es unter Linux mit dem OpenVPN-Admin eingestellt werden soll.
Viele Grüße,
Tobi
Hallo,
da ich das Problem selber gelöst habe Poste ich anstatt der Fehlerbeschreibung hier jetzt meine Lösung.
Die Konfigurationsdatei muss wie folgt im config Verzeichniss von OpenVPN GUI angelegt werden:
dev tun
proto tcp-client
tls-client
ifconfig 192.168.254.2 192.168.254.1
link-mtu 1560
remote "MeinServer" 1194
ca ca.pem
cert host.pem
key host.key
cipher AES-128-CBC
comp-lzo
verb 3
route 192.168.120.0 255.255.255.0
route 192.168.130.0 255.255.255.0
route-gateway 192.168.254.1
Man kann die Einstellungen auch alle mittels Push-Verfahren von der Firewall bekommen. Ich hatte jedoch das Problem, das er ungültige Einstellungen bekommen hat (Bei ifconfig). Deshalb der manuelle Weg.
Wichtig ist auch in der Konfigurations der Firewall eine feste IP zu Vergeben. Die IP hat die Maske 255.255.255.252. Daraus ergibt sich auch oben genannter ifconfig-Befehl. Dieser muss an die jeweilige Konfigurations angepasst werden.
Unter https://www.gateprotect.com/mygateprotect/content/category/5/21/91/ steht übrigens wie es unter Linux mit dem OpenVPN-Admin eingestellt werden soll.
Viele Grüße,
Tobi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 124773
Url: https://administrator.de/contentid/124773
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
3 Kommentare
Neuester Kommentar
Entsprechende Tutorials gibt es hier aber auch bei Administrator.de:
OpenVPN - Teil 1 - Installation, Konfiguration und erstellung der Zertifikate
und
OpenVPN - Teil 2 - OpenVPN Konfiguration
Bzw. eins für die Praxis:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
2 zusätzliche Dinge:
1.) Die o.a. Konfig beinhaltet einen Kardinalsfehler der mit ziemlicher Sicherheit zu Frust und Nichtfunktion führt:
"link-mtu 1560" ist natürlich hahnebüchender Unsinn !
Grund ist das Ethernet Frames per se nur max. 1500 Byte groß sein dürfen. Allein durch diese Tatsache ist dieser Wert von 1560 dann schon Unsinn in sich !
Da ein DSL Anschluss durch den PPPoE Overhead maximal 1492 Byte übertragen kann ist ein höherer Wert hier gefährlich, denn er zwing den Router zu fragmentieren, was die Performance erheblich in die Knie zwingt. Meist ist mit Setzen des "Dont fragment Bit" so oder so ein Fragmentieren verboten und dann steht die VPN Verbindung bei größen Framesizes. Sollen hier noch in per VPN Daten encasuliert werden muss die MTU weiter entsprechend verkleinert werden. z.B. auf 1452 Byte.
Es ist also vollkommen kontraproduktiv diesen Wert auf 1560 zu setzen und zeugt eher von Unkenntnis von MTU Framegrößen und Protokollhandling !!
Besser ist ihn ganz zu löschen und mit den OpenVPN Defaults zu leben. Wenn man ihn aber unbedingt setzen will, sollte er nicht größer als 1452 sein !
2.) Die "Push" Variante ist zur Übertragung externer Routen immer aus Sicherheitgründen vorzuziehen. Warum du dort falsche Einstellungen bekommen hast ist unverständlich und kann sich nur um einen Konfigurations- oder Adressierungsfehler deinerseits handeln wie bei dem MTU Fauxpas oben, denn das funktioniert fehlerlos ! (Siehe DD-WRT Tutorial oben !)
OpenVPN - Teil 1 - Installation, Konfiguration und erstellung der Zertifikate
und
OpenVPN - Teil 2 - OpenVPN Konfiguration
Bzw. eins für die Praxis:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
2 zusätzliche Dinge:
1.) Die o.a. Konfig beinhaltet einen Kardinalsfehler der mit ziemlicher Sicherheit zu Frust und Nichtfunktion führt:
"link-mtu 1560" ist natürlich hahnebüchender Unsinn !
Grund ist das Ethernet Frames per se nur max. 1500 Byte groß sein dürfen. Allein durch diese Tatsache ist dieser Wert von 1560 dann schon Unsinn in sich !
Da ein DSL Anschluss durch den PPPoE Overhead maximal 1492 Byte übertragen kann ist ein höherer Wert hier gefährlich, denn er zwing den Router zu fragmentieren, was die Performance erheblich in die Knie zwingt. Meist ist mit Setzen des "Dont fragment Bit" so oder so ein Fragmentieren verboten und dann steht die VPN Verbindung bei größen Framesizes. Sollen hier noch in per VPN Daten encasuliert werden muss die MTU weiter entsprechend verkleinert werden. z.B. auf 1452 Byte.
Es ist also vollkommen kontraproduktiv diesen Wert auf 1560 zu setzen und zeugt eher von Unkenntnis von MTU Framegrößen und Protokollhandling !!
Besser ist ihn ganz zu löschen und mit den OpenVPN Defaults zu leben. Wenn man ihn aber unbedingt setzen will, sollte er nicht größer als 1452 sein !
2.) Die "Push" Variante ist zur Übertragung externer Routen immer aus Sicherheitgründen vorzuziehen. Warum du dort falsche Einstellungen bekommen hast ist unverständlich und kann sich nur um einen Konfigurations- oder Adressierungsfehler deinerseits handeln wie bei dem MTU Fauxpas oben, denn das funktioniert fehlerlos ! (Siehe DD-WRT Tutorial oben !)
Besorg dir einen anständigen DD-WRT Router, installier OpenVPN da drauf und dann hast du auch keine Probleme mehr:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Oder nimm gleich eine kostenfreie IPsec fähige Firewall:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und setze dazu den freien Gateprotect oder Shrew Client ein:
http://www.gateprotect.com/de/vpn_download.php
http://www.shrew.net/
Dann stellen sich diese Problem auch gar nicht erst...
So bist du immer von der Gnade und dem Wohlwollen eines Herstellers abhängig...nicht immer die beste Lösung !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Oder nimm gleich eine kostenfreie IPsec fähige Firewall:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und setze dazu den freien Gateprotect oder Shrew Client ein:
http://www.gateprotect.com/de/vpn_download.php
http://www.shrew.net/
Dann stellen sich diese Problem auch gar nicht erst...
So bist du immer von der Gnade und dem Wohlwollen eines Herstellers abhängig...nicht immer die beste Lösung !