Archive:Metacore/VPN: Unterschied zwischen den Versionen
Philip (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
K verschob „Metacore/VPN“ nach „Archive:Metacore/VPN“: kategorie archiv auflösen, nur namespace verwenden |
||
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Mit dem Metacore-VPN kannst Du Deinen Rechner daheim/in der Arbeit/sonstwo ins Metalab Netz bringen und damit alle internen Dienste benutzen. | Mit dem Metacore-VPN kannst Du Deinen Rechner daheim/in der Arbeit/sonstwo ins Metalab Netz bringen und damit alle internen Dienste benutzen. | ||
Und wenn Du im Lab WLAN benutzt, solltest Du Dich schonmal damit abfinden, das auch zu benutzen, da das WLAN Netz bald firewalled werden wird, und interner Zugriff dann nur noch über VPN bzw LAN möglich ist. | |||
=Wo?= | =Wo?= | ||
Zeile 9: | Zeile 11: | ||
* '''vpn-sil.metalab.at''' - 8 Mbit/s Metalab incoming, 1 Mbit/s Metalab outgoing (kann sich aber noch nach oben ändern) | * '''vpn-sil.metalab.at''' - 8 Mbit/s Metalab incoming, 1 Mbit/s Metalab outgoing (kann sich aber noch nach oben ändern) | ||
* '''vpn-0xff.metalab.at''' - derzeit leider offline, wäre aber im Upload viel schneller. | * '''vpn-0xff.metalab.at''' - derzeit leider offline, wäre aber im Upload viel schneller. | ||
* '''vpn.in.metalab.at''' - für den Zugriff von intern, d.h. über Metalab WLAN oder LAN | |||
Mag sich da nicht wer drum kümmern? | Mag sich da nicht wer drum kümmern? | ||
Zeile 21: | Zeile 23: | ||
* OpenVPN je nach Betriebssystem konfigurieren: | * OpenVPN je nach Betriebssystem konfigurieren: | ||
===Linux/BSD | ===Linux/BSD=== | ||
* Config ändern auf: | * Config ändern auf: | ||
Zeile 45: | Zeile 47: | ||
* ping -n 10.42.23.200 | * ping -n 10.42.23.200 | ||
===Windows=== | ===Windows/OS X=== | ||
* Config ändern auf: | * Config ändern auf: | ||
client | client | ||
Zeile 67: | Zeile 69: | ||
==OpenVPN mit PKI == | ==OpenVPN mit PKI == | ||
* Im [[Metacore/Provisioning|Provisioning]] ein PKI Cert/Schlüsselpaar generieren. Die User ID kann willkürlich gewählt sein, von Vorteil ist es, wenn sie mit dem Rechner zu tun hat für den sie verwendet wird. | |||
* Von https://vpn-sil.metalab.at/afs/metalab.at/service/system/certs/metalab-vpn-ca.crt das VPN Cert holen | |||
* Aus seinem home das vom Provisioning generierte Schluessel/Cert Paar holen: | |||
$ ls pki-key* | |||
pki-key-benutzer-workstation.crt pki-key-benutzer-workstation.key | |||
* Die drei Dateien ins openvpn config Verzeichnis kopieren | |||
* mit folgendem Abschnitt die openvpn.conf ersetzen, dabei natürlich die richtigen Dateinamen verwenden: | |||
client | |||
dev tun0 | |||
proto tcp | |||
remote vpn-sil.metalab.at 61194 | |||
resolv-retry infinite | |||
nobind | |||
user nobody | |||
group nogroup | |||
persist-key | |||
persist-tun | |||
ca metalab-vpn-ca.crt | |||
cert pki-key-benutzer-workstation.crt | |||
key pki-key-benutzer-workstation.key | |||
verb 1 | |||
tls-client | |||
comp-lzo | |||
ns-cert-type server | |||
* fertig. | |||
OpenVPN 2.1 benötigt wahrscheinlich <code>remote-cert-tls server</code> anstelle von <code>ns-cert-type server</code>. (Kann das jemand ausprobieren?) | |||
==TCP vs UDP== | ==TCP vs UDP== |