PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : VPN (PPTP) mit Gentoo



bla!zilla
19.05.04, 14:39
Hallo Leute.

Ich suche eine Möglichkeit via PPTP eine VPN Verbindung zu meinem Server zu Hause aufzubauen. Der Client der die Verbindung aufbaut ist eine Windows XP Maschine. Das ganze müsste aber über meinen Router laufen, da dieser sich per dyndns.org einen dynamischen DNS Eintrag holt.


Windows XP Maschine -> DDNS Name / Router -> Linux Server (Gentoo).

Hat sowas schon mal jemand gemacht? Irgendwelche Tips? Vorschläge bei der Software? Danke.

bla!zilla
21.05.04, 09:42
Hat keiner eine Idee??

bla!zilla
21.05.04, 10:43
Okay, da sich keiner gemeldet hat, habe ich selber mal gebastelt.

Hier mal die quick´n´dirty Anleitung:

Voraussetzung: Gentoo, pppd noch nicht installiert, Kernel 2.6.6

1. emerge pptpd

2. Kernel Patch hier (http://www.polbox.com/h/hs001/) runterladen und einbinden.

3. Kernel neu kompilieren. Unter "Network device support", "PPP (point-to-point protocol) support" als Modul auswählen und zusätzlich "Microsoft PPP compression/encryption (MPPC/MPPE)"

4. Kernel und Module kompilieren, neu starten.

5. Modul "ppp_mppe_mppc" per modprobe händisch laden. Wenn das klappt, dass Modul unter /etc/modules.autoload.d/kernel-2.6 eintragen.

6. /etc/pptpd.conf anpassen. localip und remoteip anpassen. localip und remoteip sollten zum gleichen Subnet gehören, müssen aber ein anderes Subnet als das im LAN verwendete sein. Ich verwende im LAN z.B. 192.168.20.0/24. Mein Server hat die 192.168.20.2/24. localip habe ich jetzt 192.168.21.1 und remoteip 192.168.21.10-15. Das ist der Range der Client-IPs.

7. User in die /etc/chap-secrets eintragen:
# client server secret IP addresses
user pptpd passwort *

8. pptpd starten mit "pptpd -d".

Fertig. Jetzt könnt ihr z.B. mittels Windows XP eine Verbindung aufbauen. Zum Testen kann man das auch mal schnell im LAN realisieren. Einfach VPN Verbindung erstellen, IP oder Name eures Servers im LAN, Benutzername und Kennwort aus der chap-secrets und starten. Evtl. müsst ihr die Option "Datenverschlüsselung ist erforderlich" bei er VPN Verbindung (zu finden auf der Reiterkarte Sicherheit) deaktivieren.

Stiftmaster
09.10.04, 16:02
7. User in die /etc/chap-secrets eintragen:
# client server secret IP addresses
user pptpd passwort *

Setze mir grad auch n' VPN-Server mit pptpd auf. Installiert hab ich das soweit hingekriegt, aber ich weiß net, wo ich die User einrichte - weil die Datei /etc/chap-secrets gib's bei mir nicht :-(
Dankend
Stefan

bla!zilla
09.10.04, 17:22
Versuch´s mal mit der /etc/ppp/chap-secrets. :) War mein Fehler, falschen Pfad gepostet.

Blade
15.06.07, 18:18
Hier mal die quick´n´dirty Anleitung:
... gekürzt
6. /etc/pptpd.conf anpassen. localip und remoteip anpassen. localip und remoteip sollten zum gleichen Subnet gehören, müssen aber ein anderes Subnet als das im LAN verwendete sein. Ich verwende im LAN z.B. 192.168.20.0/24. Mein Server hat die 192.168.20.2/24. localip habe ich jetzt 192.168.21.1 und remoteip 192.168.21.10-15. Das ist der Range der Client-IPs.
... gekürzt

Super Quicky! Mit diesen Tipp fiel es mir wie Schuppen von den Augen, Dein Tipp ist zwar älter aber immer noch Gold wert, danke!

Vielleicht sollte man mal für pptpd ein vernünftiges HowTo erstellen. Es gab nichts so richtig durchgängig gutes zu lesen. Immer nur bruchstückhafte Informationen. Nun rennt meine VPN-Verbindung mit 128-bit - Verschlüsselung perfekt.

bla!zilla
15.06.07, 18:49
Wow... wusste gar nicht das ich mir mal sowas gepostet habe. :D

Blade
15.06.07, 19:31
macht nichts, ist halt schon lange her gewesen ...

bla!zilla
17.06.07, 08:14
Na ja, den genannten Gentoo Server gibt es schon lange nicht mehr. Ich würde heute aber auch nicht mehr auf PPTP setzen. Nach PPTP hatte ich OpenVPN im Einsatz und bin mittlerweile bei OpenS/WAN angekommen, da ich dafür keinen weiteren Client brauche, sondern meinen "Standard VPN" Client verwenden kann.

BedriddenTech
17.06.07, 13:42
Warum kein OpenVPN? Mit dem kann man doch auch sehr bequem mittels Paßwort-Authentifizierung arbeiten. Würde mich jetzt mal interessieren. :)

bla!zilla
17.06.07, 13:51
Weil ich einen IPSec VPN Client auf meinen beiden Notebooks habe (Firma und Privat) und nur diesen nutzen will, und nicht für mein privates VPN nach Hause einen anderen. Zudem ist der Port für OpenVPN nicht überall freigegeben, 500/udp oder 4500/udp aber schon. Es ist einfacher einen IPSec Tunnel aufzubauen, als einen OpenVPN.

Keep it small and simple - also nur einen Client nutzen. ;)

BedriddenTech
17.06.07, 18:40
Alles klar, KISS ist immer ein Argument. :D
Mich wunderts allerdings auch aus einem anderen Grund noch: Vor einiger Zeit hatte ich mal einen sehr großen Artikel gelesen, dessen Hauptaussage war, das IPSec überladen und teilweise unsicher sein soll. Aufgrund dessen wurde auch zu OpenVPN geraten. Außerdem wurde das FreeS/WAN-Projekt eingestellt, oder gilt das für OpenS/WAN nicht mehr? Letzteres scheint ein Fork zu sein, aber wird der auch aktiv weiterentwickelt?

bla!zilla
17.06.07, 18:43
Klar is IPSec nicht das Optimum, aber ist es OpenVPN, welches ja auf SSL aufsetzt?? Für meine Zwecke reicht es, IPSec ist ein Industriestandard, OpenVPN nicht.