mecie21313
Goto Top

Netzwerk über Internet

Was brauche ich für ein Netzwerk über Internet

Ich bin auf der Suche nach einem Proggy (ausser UltraVNC) für die erstellung eines Netzwerkes übers Internet.

Hintergrund:
Wir wollen mit bis zu 5 Rechner an unterschiedlichen Standorten eine Netzwerkumgebung aufbauen. Dabei soll an ein SERVER (Linux 9.3 mit Plesk 8.1) alle wichtigen Unternehmensdaten bereitstellen. Auf diesen sollen die anderen Standorte zugreiffen können. Aber auch untereinander soll Zugriff möglich sein.

Da es sich dann im Datenverkehr um sensibele Daten handelt, bräuchte ich wohl auch so etwas wie IPSEC.

Hat jemand für mich nen Tipp, wie ich das "kostengünstig" realisieren kann???

Wäre auch super für mich Privat, um dann evtl. mit Kumpels ein solches Netzwerk aufzubauen und darüber das ein oder andere Game zu zocken....

Danke für Eure Tipps im vorfeld....


PS.: Sollte ich mit dem Beitrag in dieser Rubrik falsch liegen, dann bitte verschieben.....

Content-ID: 58729

Url: https://administrator.de/contentid/58729

Printed on: October 5, 2024 at 10:10 o'clock

Rafiki
Rafiki May 10, 2007 at 18:37:54 (UTC)
Goto Top
Mit WebDAV kann man ein Netzlaufwerk verbinden und benutzt dafür https.
WebDAV ist bei WinXP und Linux bereits eingebaut. Linux oder ein Win2003 Server stellen WebDAV zur Verfügung. Aber auch bei GMX Konten ist WebDAV mit dabei.
Siehe auch c't 25/06, S. 230

oder c't 08/2007
Große Dateien einfach und sicher über das Internet austauschen
Mal schnell jemandem eine Datei zukommen zu lassen ist leicht: Einfach an eine E-Mail anhängen und versenden. Wie aber übermittelt man Dateien, deren Größe den Mailserver überfordert oder das Fassungsvermögen des Postfachs sprengt?
http://www.heise.de/ct/07/08/116/

Gruß Rafiki
Fips81
Fips81 May 10, 2007 at 19:15:39 (UTC)
Goto Top
Hallo!

Wenn ihr keine Angst vor Konfig-Dateien habt, kann ich OpenVPN empfehlen. Normale VPN-Verbindungen sind aber zum spielen nur bedingt geeignet, da die Broadcasts nicht übertragen werden. Wenn das Spiel keine "mit IP verbinden" Funktion hat, kommt keiner auf den Server.

Dafür gibts Hamachi. Die Broadcasts werden übertragen und die Verbindung ist auch verschlüsselt. Ist auch sehr einfach zu konfigurieren. Einer erstellt das "Netzwerk" und vergibt ein Passwort, die anderen verbinden sich darauf.
Man muss halt der Firma vertrauen, da "das Netzwerk" bei denen auf dem Server gespeichert ist. Aber wenn man nicht paranoid ist, sollte das kein Problem darstellen. face-smile

Mfg
mecie21313
mecie21313 May 11, 2007 at 18:02:30 (UTC)
Goto Top
@ fips81

Danke Euch beiden für Eure antworten. WebDav werde ich mir mal anschauen... hamaschi weiss ich nicht so... Habe von bekannten bisher nicht besonders viel gutes gehört... Und openVPN habe ich mal versucht auszuprobieren- bin aber irgendwie an diesen Konfig-datein schon gescheitert...
Fips81
Fips81 May 11, 2007 at 19:10:02 (UTC)
Goto Top
Hi!

Hamachi habe ich selbst installiert und kann nix schlechtes darüber sagen. Wir sind ca. 15 Leute in unserem Netzwerk und hatten nie Probleme. Mussts ja nur anmachen, wenn Du's zum zocken brauchst, oder um was zu kopieren. In den Autostart gehört sowas eh nicht.

Ich poste dir mal 2 OpenVPN Konfig-Dateien, vielleicht hilfts dir weiter:

server
port 23138
proto udp

dev tap
tun-mtu 1500
fragment 1200
mssfix
mode server

tls-server

management 127.0.0.1 23170
ifconfig 10.0.0.1 255.255.255.0
ifconfig-pool 10.0.0.2 10.0.0.254
ifconfig-pool-persist C:\\Programme\\OpenVPN\\config\\ipp.txt
client-to-client
push "route-gateway 10.0.0.1"  
push "route 192.168.0.0 255.255.255.0"  
ca C:\\Programme\\OpenVPN\\config\\ca.crt
cert C:\\Programme\\OpenVPN\\config\\server.crt
key C:\\Programme\\OpenVPN\\config\\server.key
dh C:\\Programme\\OpenVPN\\config\\dh1024.pem
auth SHA1
cipher AES-256-CBC
ping 10
push "ping 10"  
ping-restart 60
push "ping-restart 60"  
Die doppelten Backslashe sind schon richtig so!

Client
port 23138
proto udp

dev tap
tun-mtu 1500
fragment 1200
mssfix
tls-client
ns-cert-type server

remote meinname-bei.dyndns.org 23138
ca ca.crt
cert deinname.crt
key deinname.key
auth SHA1
cipher AES-256-CBC
pull

ca.crt muss auf beiden Rechnern vorhanden sein, deinname.crt und deinname.key auf dem Client, server.crt, server.key, dh1024.pem auf dem Server.

Die IPP.txt sieht ungefähr so aus (erstellt sich die Kiste aber selbst):
Uwe,10.0.0.2
Michael,10.0.0.3
Patrick,10.0.0.4

Wie man die Zertifikate erstellt steht hier

Zitiere:
Zertifikatserstellung


Unter Linux gibt es viele Möglichkeiten Zertifikate zu erstellen.
Ich stelle hier in diesem Howto die manelle und easy-rsa script Möglichkeit vor. Unter Windows ist es ebenfalls möglich Zertifikate zu erstellen und ich möchte dies ebenfalls aufzeigen, wie dies unter Windows funktioniert anhand der easy-rsa Scripte.
Im Anschluß der Zertifikatserstellung folgen Beispiele für die Konfiguration.

Zertifikatserstellung mit easy-rsa

Wir erstellen Zertifikate mit den easy-rsa Scripten aus dem OpenVPN-Paket. Ich werde hier die Vorgehensweise für Linux und Windows darstellen. Die Beschreibung lehnt sich stark an die Original-Dokumentation von OpenVPN an und kann als Übersetzung ins Deutsche verstanden werden, mit Kommentaren und Erweiterungen von mir.

Als erstes kopieren wir das easy-rsa Verzeichnis in unser /etc/openvpn Verzeichnis, was zur besseren Übersicht dient. Wir wechseln danach in das Verzeichnis /etc/openvpn/easy-rsa.
Unter Windows wechseln wir in der Command-Shell (cmd.exe) das Verzeichnis nach c:\Programme\OpenVPN\easy-rsa.

Anmerkung für Windows:
Wir führen init-config.bat aus, dabei werden existierende vars.bat und openssl.cnf Dateien überschrieben.

Anmerkung für Linux:
Eventuell muß die enthaltene OpenSSL Konfigurationsdatei opennssl.cnf entpackt werden, da sonst die Datei nicht gefunden wird.

Code:

init-config.bat

Nun editieren wir die vars.bat (Windows) / vars (Linux) und setzen die Variablen für die Zertifikatserstellung. Die Angaben hinter dem „=“ Zeichen können anders lauten, es muß nicht z.B. =Berlin heißen. Es kann auch eine andere Stadt eingetragen werden, je nach Bedarf. Das gilt ebenfalls für die anderen Variablen.

KEY_COUNTRY=DE
KEY_PROVINCE=Bezirk
KEY_CITY=Berlin
KEY_ORG=IT-Abteilung
KEY_MAIL=holgi@domain.de

Dabei sollte keine dieser Variablen leer bleiben.

Wer Paranoid ist, kann auch den Wert „KEY_SIZE=1024“ höher setzen, z.B. auf 2048 oder 4096.


Wir erstellen nun in dem kommenden Abschnitt die Zertifikate und Schlüssel für die Root-CA, den Server und den oder die Clients.

Wir führen nun folgende Befehle aus:
Code:

Linux
. ./vars
./clean-all
./build-ca

Code:

Windows                                            
vars.bat                                                     
clean-all.bat                                                
build-ca.bat

Nach dem ausführen von build-ca (Linux) oder build-ca.bat (Windows) beginnt die Erstellung des/der Certificate Authority (CA) Zertifikats und des dazu gehörigen Schlüssels.
Nun kann man entsprechende Werte setzen aber da wir die Variablen bereits in der Datei vars (Linux) / vars.bat (Windows) gesetzt haben, brauchen wir nur noch mit der Return-Taste bestätigen.

Achtung: Der einzige Wert den wir explizit setzen müssen ist der „Common Name“. Der Common Name muß einzigartig sein und darf in keinem anderen Zertifikat vorkommen.

Ich habe für das Root-CA Zertifikat „OpenVPN-CA“ gewählt.

Erstellung des Zertifikats und des Schlüssels für den OpenVPN Server

Code:

Linux
./build-key-server server

Code:

Windows
build-key-server.bat server

Wie zuvor können wir die Parameter aus der Datei vars (Linux) / vars.bat (Windows) übernehmen und mit der Return-Taste übernehmen.

Achtung: Auch hier muß ein „Common Name“ per Hand eingetragen werden und wie schon gesagt muß der Name einzigartig sein.

Ich habe als Common Name „Vpn-Server“ gewählt.

Nach Ausführung müssen wir noch 2x mit [y] (Ja) bestätigen.


Erstellung der Zertifikate und Schlüssel für den/die Clients

Code:

Linux
./build-key client1

Code:

Windows
build-key.bat client1

Soll der Client Key Passwort geschützt werden, dann nehmen wir hier eine andere Datei und zwar:

Code:

Linux
./build-key-pass client1

Code:

Windows
build-key-pass.bat client1


Denk daran, dass der „Common Name“ für jedes Zertifikat anders lauten muß.
Ich habe als Common Name „client1“ ausgewählt. Für weitere Clients könnte man das fortführen und als Common Name client2, client3 usw. nutzen.

Wieder bestätigen wir 2x mit [y] (Ja).

Generieren des Diffie Hellman Parameters

Der Diffie Hellman Parameter wird für den OpenVPN Server erstellt und verbleibt auf diesem.

WindowsLinux
build-dh.bat ./build-dh

Die Erstellung von DH kann eine weile dauern. Die Geschwindigkeit ist abhängig von der CPU-Leistung und der gewählten Bitlänge. Je höher die Bitlänge, um so länger dauert die Erstellung.

Zugehörigkeit unser neu erstellten Zertifikate und Schlüssel

http://www.linux-technik.de/downloads/links/zert.png

Der nächste Schritt ist, die erstellten Schlüssel und Zertifikate an den entsprechenden Ort zu kopieren. Auf entfernte PCs sollte man fürs kopieren eine sichere Übertragungsart wählen. Entweder manuell z.B. per Usb-Stick (falls möglich) oder per SSH.

Glaub mir, nimm besser Hamachi! face-smile

Mfg