PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Ipsec/VPN Frage



Tim Taylor
13.09.02, 16:26
Ich möchte ein VPN auf Basis von ipsec aufbauen. Das VPN-Gateway befindet sich auf meiner Firewall (ich weiß nicht unbedingt das Ideale, aber es geht nicht anders). Der Aufbau ist also der folgende:

Roadwarrior ---- Firewall + VPN-Gateway -- LAN

In /etc/ipsec.conf habe ich bisher folgendes eingetragen:

config setup
interfaces="ipsec0=eth1"
klipsdebug=none
plutodebug=none
plutoload=%search
plutostart=%search
uniqueids=no

conn %default
keyingtries=0

conn road-warrior

Tim Taylor
13.09.02, 16:29
upps, ich war noch gar nicht fertig ;-)

type=tunnel
keyingtries=1
left=%any
leftnexthop=
right = ????
rightsubnet=192.168.99.0
rightfirewall=yes
authby=secret
auto=add

Meine Frage ist nun, was muss ich bei right eintragen. Die IP die ich vom Provider bekomme, oder die IP von der Netzwerkkarte die zum DSL-Modem geht ?

Windoofsklicker
13.09.02, 16:36
..aber wenn du das alles geschafft hast, würde mich mal interessieren, wie das bei dir alles funzt. ich habe so etwas ähnliches vor!

Harry
13.09.02, 18:17
Hallo,

die FreeSWAN-Doku empfiehlt bei einer solchen RoadWarrior-Konfiguration einen Eintrag in der Form "right=@taylor.domain.tld" einzutragen.

http://www.freeswan.org/freeswan_snaps/CURRENT-SNAP/doc/config.html

Harry

Tim Taylor
13.09.02, 18:25
Danke für den Tipp !!

aycaramba
13.09.02, 18:35
Bei Roadwarriors empfiehlt sich die Verwendung von X.509 Zertifikaten.
Dazu gibt es einen Patch unter http://www.strongsec.com/freeswan/

Gruss
Marc

Tim Taylor
13.09.02, 18:38
Ich weiss, aber die Version auf meiner Firewall ist ohne diesen Patch und da auf der FW aus Sicherheitsgründen kein Compiler existiert kann ich diese Version nicht nutzen.

aycaramba
13.09.02, 18:51
Kompiler installieren, kompilieren und dann den Kompiler wieder deinstallieren...
Ich denke wenn jemand das System geknackt hat spielt es auch keine Rolle mehr ob Du ihm/ihr einen Kompilier zur Verfügung stellst oder nicht.

Gruss
Marc

Tim Taylor
13.09.02, 18:56
Da es sich bisher nur um max. 2 Roadwarriors handeln würde, macht der Aufwand (noch) keinen Sinn. Trotzdem Danke für den Tipp.

Harry
13.09.02, 19:05
Hallo,

X509v3-Zertifikate zu nutzen, ist eine gute Idee.

Der Einsatz von solchen Zertifikaten macht jedoch in der Regel nur dann Sinn, wenn Du entweder:
a) mit entfernten Kommunikationspartnern einen ipsec-Tunnel aufbauen möchtest und die Authentifizierungsinformationen über keinen vertraulichen Kanal ausgetauscht werden können; in diesem Falle bestätigt Dir das Zertifikat (der Herausgeber) die Identität des Inhabers
b) einen ganzen Pool an Road-Warriorn verwaltest und nebenbei die Möglichkeit haben willst, dass Du einzelne Zertifikate als ungültig markierst (Certificate Revocation List)

Viel mehr Argumente für den Einsatz von x509v3-Zertifikaten wollen mir auf Anhieb nicht einfallen.

Vom Standpunkt der sicheren Authentifizierung beider Kommunikationspartner ist es grundsätzlich egal, ob Du ein x509v3-Zertifikat einsetzt oder einfach ein nicht-zertifiziertes RSA-Schlüsselpaar, welches Du über einen gesicherten Kanal mit dem Kommunikationspartner austauscht.

Ok, ein drittes Pro-Argument hätte ich noch: x509v3 ist schick und hype und jeder will es haben :D

Harry

Tim Taylor
13.09.02, 19:13
Danke für die Erläuterung. Das Passwort wird über verschlüsselte Emails ausgetauscht, das sollte also kein Problem darstellen.

aycaramba
13.09.02, 20:02
Klar bei 2 RWs ist sicherlich die Notwendigkeit von Zertifikaten nicht gegeben, dazu kommt ja auch der Mehraufwand einer CA, welcher Art auch immer.
Ich persönlich ziehe die Zertifikate trotzdem vor, weil ich die Konfiguration von freeS/WAN so viel angenehmer finde, mir gingen diese right- und leftrsasigkey=1000zeichen in den Konfigurationsdateien etwas auf die Nerven.

noch einen schönen Abend

Gruss
Marc

Harry
13.09.02, 20:08
Original geschrieben von aycaramba
Ich persönlich ziehe die Zertifikate trotzdem vor, weil ich die Konfiguration von freeS/WAN so viel angenehmer finde, mir gingen diese right- und leftrsasigkey=1000zeichen in den Konfigurationsdateien etwas auf die Nerven.

Na da haben wir schon das vierte Pro-Argument für x509-Zertifikate :D

Harry