OpenVPN Server auf Debian und Windows 7 Clienten
Mitarbeiter sollen per OpenVPN mit dem Netzwerk verbunden werden. Mitarbeiter benutzen Windows 7 als Client-OS und sollten wenn möglich über ein pre-shared-passwort sich anmelden.
Hallo leute,
wie bereits in dem Vorwort erwähnt, möchte ich gerne das sich die Mitarbeiter per OpenVPN auf das Netzwerk anmeldet. Ich benutze Debian 6 in einer Virtuellen Umgebung und habe OpenVPN soweit eingerichtet.
Da ich absoluter Linux neuling bin und mich per OpenVPN Tutorials und Google über die konfiguration schlau gemacht habe, bin ich zwar bis zum (eigentlichen) Ende der config gekommen, kann mich auch per interner und externer IP verbinden, jedoch fehlen mir noch einige Sachen.
Ich stoße auf folgende Probleme:
- Sobald ich mich verbinde (Windows Client) fragt er mich nach einer Authentifizierung. Eigentlich habe ich ein Pre-Shared-Key konfiguriert, er fragt mich allerdings nicht nach. Wie kann ich den Server in die Windows Domäne einfügen oder eine Datei mit den erforderlichen Informationen erstellen, damit der Client diese OVPN Datei einfügen kann?
- Ich habe bisher keine Netzwerkdaten bzw. keinen DHCP Server bei der Konfiguration angegeben. Ich habe nur die normalen Interface Daten aktualisiert, reicht das?
- Kann man den bei der VPN Verbindung die Computer in der Netzwerkumgebung/Netzwerkerkennung sehen?
Das wars erstmal, ich bedanke mich schon mal für alle helfenden Antworten ;)
Gruß AKIH
Hallo leute,
wie bereits in dem Vorwort erwähnt, möchte ich gerne das sich die Mitarbeiter per OpenVPN auf das Netzwerk anmeldet. Ich benutze Debian 6 in einer Virtuellen Umgebung und habe OpenVPN soweit eingerichtet.
Da ich absoluter Linux neuling bin und mich per OpenVPN Tutorials und Google über die konfiguration schlau gemacht habe, bin ich zwar bis zum (eigentlichen) Ende der config gekommen, kann mich auch per interner und externer IP verbinden, jedoch fehlen mir noch einige Sachen.
Ich stoße auf folgende Probleme:
- Sobald ich mich verbinde (Windows Client) fragt er mich nach einer Authentifizierung. Eigentlich habe ich ein Pre-Shared-Key konfiguriert, er fragt mich allerdings nicht nach. Wie kann ich den Server in die Windows Domäne einfügen oder eine Datei mit den erforderlichen Informationen erstellen, damit der Client diese OVPN Datei einfügen kann?
- Ich habe bisher keine Netzwerkdaten bzw. keinen DHCP Server bei der Konfiguration angegeben. Ich habe nur die normalen Interface Daten aktualisiert, reicht das?
- Kann man den bei der VPN Verbindung die Computer in der Netzwerkumgebung/Netzwerkerkennung sehen?
Das wars erstmal, ich bedanke mich schon mal für alle helfenden Antworten ;)
Gruß AKIH
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 167375
Url: https://administrator.de/contentid/167375
Ausgedruckt am: 25.11.2024 um 15:11 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
Die Abfrage der Daten hängt, wenn ich mich nicht irre mit der Zeile auth-user-pass zusammen.
Hoffe, das kann man als helfende Antwort zählen
Bitte und Gruß
Dominique
Die Abfrage der Daten hängt, wenn ich mich nicht irre mit der Zeile auth-user-pass zusammen.
- Ich habe bisher keine Netzwerkdaten bzw. keinen DHCP Server bei der Konfiguration angegeben. Ich habe nur die normalen Interface Daten aktualisiert, reicht das?
Ja, die IPs bestimmen die VPN-Configs.Wenn das Routing stimmt, sollte auch das gehen.
Hoffe, das kann man als helfende Antwort zählen
Bitte und Gruß
Dominique
Einen wasserdichen Leitfaden für OpenVPN Laien findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Konfiguration ist vollkommen identisch auf einem Linix Server, da OpenVPn überall gleich ist. Du kannst also eins zu eins abschreiben.
Mit dem Leitfaden solltest du es also problemlos hinbekommen. Beachte bitte auch die Hinweise zur IP Adressierung am Schluss damit du nicht mit falscher IP Wahl Schiffbruch erleidest im VPN.
Zudem kann man dir nur zwingend raten mit Zertifikaten zu arbeiten wie auch im Tutorial empfohlen. Preshared Passwörter haben einen entscheidenden Nachteil. Wenn jemand das verrät oder aus der Firma ausscheidet musst du alles neu machen. Bei Zertifikaten löschst du nur das des Mitarbeiters und gut iss. Zudem sind sie Plattform bezogen und können nicht einfach getauscht werden.
Solltest du drüber nachdenken, denn der Aufwand diese zu erzeugen ist nicht größer wohl aber der Sicherheitsgewinn !
Generell macht es Sinn einmal drüber nachzudenken das VPN statt auf dem Server auf einem Router zu betreiben, da du damit dann komplett unabhängig vom Server und dessen Verfügbarkeit bist mit dem VPN.
Zudem steht der Server meist immer hinter einem NAT (Network Adress Translation) Router was dann ein Port Forwarding erzwingt. OK für OpenVPN als SSL VPN kein Problem, da es nur um Port UDP 1194 (Default) geht aber oft Quell von Fehlern.
All das entfällt wenn man es Router basierend installiert. Vom komfortablen GUI zur Konfiguration mal ganz abgesehen.
Auch die Domain Integration behandelt das Tutorial ausführlich:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Der Rest mit der Windows Client Client Konfig von:
http://openvpn.se/
Ist dann eher simpler Standard und ist auch im o.a. Tutorial beschrieben.
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Konfiguration ist vollkommen identisch auf einem Linix Server, da OpenVPn überall gleich ist. Du kannst also eins zu eins abschreiben.
Mit dem Leitfaden solltest du es also problemlos hinbekommen. Beachte bitte auch die Hinweise zur IP Adressierung am Schluss damit du nicht mit falscher IP Wahl Schiffbruch erleidest im VPN.
Zudem kann man dir nur zwingend raten mit Zertifikaten zu arbeiten wie auch im Tutorial empfohlen. Preshared Passwörter haben einen entscheidenden Nachteil. Wenn jemand das verrät oder aus der Firma ausscheidet musst du alles neu machen. Bei Zertifikaten löschst du nur das des Mitarbeiters und gut iss. Zudem sind sie Plattform bezogen und können nicht einfach getauscht werden.
Solltest du drüber nachdenken, denn der Aufwand diese zu erzeugen ist nicht größer wohl aber der Sicherheitsgewinn !
Generell macht es Sinn einmal drüber nachzudenken das VPN statt auf dem Server auf einem Router zu betreiben, da du damit dann komplett unabhängig vom Server und dessen Verfügbarkeit bist mit dem VPN.
Zudem steht der Server meist immer hinter einem NAT (Network Adress Translation) Router was dann ein Port Forwarding erzwingt. OK für OpenVPN als SSL VPN kein Problem, da es nur um Port UDP 1194 (Default) geht aber oft Quell von Fehlern.
All das entfällt wenn man es Router basierend installiert. Vom komfortablen GUI zur Konfiguration mal ganz abgesehen.
Auch die Domain Integration behandelt das Tutorial ausführlich:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Der Rest mit der Windows Client Client Konfig von:
http://openvpn.se/
Ist dann eher simpler Standard und ist auch im o.a. Tutorial beschrieben.
Eigentlich kann man ja nix falsch machen wenn man obiges Tutorial Schritt für Schritt befolgt. Auch die folgenden Threads sollte man lesen, da sie auch das Transferieren der Zertifikate auf Server und Client beinhaltet.
Worauf du achten musst ist das die Verzeichnisse in den Konfig Dateien sauber auf die Zertifikatsverzeichnisse zeigen müssen.
Falls du die Zertifikate unter Windows erzeugst verwende immer WinSCP um sie zwischen den Maschinen zu transferieren ebenso wenn du sie unter Linux erzeugst und die Client Zertifikate kopieren musst.
Damit klappt das kinderleicht. Starte OpenVPN manuell erstmal dann kannst du anhand der Fehler sehen wo es kneift. In der Regel sind das zu 95% fehlende oder falsche Verzeichniseintrage in der Konfig datei und/oder fehlerhaft erzeugte Zertifikate !
Für das CA ist eine IP Adresse vollkommen irrelevant. Die Tunnel IP Adresse des Servers steht nur in der Client config Datei..mehr nicht !
Kontrolliere das also nochmal ganz genau !!
Dein erster Schritt ist eine saubere und fehlerfreie VPN Umgebung hinzubekommen. Wenn das der Fall ist und du alle remoten Geräte erreichen kannst per Ping, dann machst du dich an die Domain Integration, die ist auch recht einfach unter OpenVPN wie dir das o.a. Tutorial ja auch beschreibt !
Worauf du achten musst ist das die Verzeichnisse in den Konfig Dateien sauber auf die Zertifikatsverzeichnisse zeigen müssen.
Falls du die Zertifikate unter Windows erzeugst verwende immer WinSCP um sie zwischen den Maschinen zu transferieren ebenso wenn du sie unter Linux erzeugst und die Client Zertifikate kopieren musst.
Damit klappt das kinderleicht. Starte OpenVPN manuell erstmal dann kannst du anhand der Fehler sehen wo es kneift. In der Regel sind das zu 95% fehlende oder falsche Verzeichniseintrage in der Konfig datei und/oder fehlerhaft erzeugte Zertifikate !
Für das CA ist eine IP Adresse vollkommen irrelevant. Die Tunnel IP Adresse des Servers steht nur in der Client config Datei..mehr nicht !
Kontrolliere das also nochmal ganz genau !!
Dein erster Schritt ist eine saubere und fehlerfreie VPN Umgebung hinzubekommen. Wenn das der Fall ist und du alle remoten Geräte erreichen kannst per Ping, dann machst du dich an die Domain Integration, die ist auch recht einfach unter OpenVPN wie dir das o.a. Tutorial ja auch beschreibt !