Zum Inhalt springen

Archive:Metacore/VPN: Unterschied zwischen den Versionen

Philip (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
 
Vierlex (Diskussion | Beiträge)
K verschob „Metacore/VPN“ nach „Archive:Metacore/VPN“: kategorie archiv auflösen, nur namespace verwenden
 
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 2: Zeile 2:


Mit dem Metacore-VPN kannst Du Deinen Rechner daheim/in der Arbeit/sonstwo ins Metalab Netz bringen und damit alle internen Dienste benutzen.
Mit dem Metacore-VPN kannst Du Deinen Rechner daheim/in der Arbeit/sonstwo ins Metalab Netz bringen und damit alle internen Dienste benutzen.
Und wenn Du im Lab WLAN benutzt, solltest Du Dich schonmal damit abfinden, das auch zu benutzen, da das WLAN Netz bald firewalled werden wird, und interner Zugriff dann nur noch über VPN bzw LAN möglich ist.


=Wo?=
=Wo?=
Zeile 9: Zeile 11:
* '''vpn-sil.metalab.at''' - 8 Mbit/s Metalab incoming, 1 Mbit/s Metalab outgoing (kann sich aber noch nach oben ändern)
* '''vpn-sil.metalab.at''' - 8 Mbit/s Metalab incoming, 1 Mbit/s Metalab outgoing (kann sich aber noch nach oben ändern)
* '''vpn-0xff.metalab.at''' - derzeit leider offline, wäre aber im Upload viel schneller.
* '''vpn-0xff.metalab.at''' - derzeit leider offline, wäre aber im Upload viel schneller.
 
* '''vpn.in.metalab.at''' - für den Zugriff von intern, d.h. über Metalab WLAN oder LAN
Mag sich da nicht wer drum kümmern?
Mag sich da nicht wer drum kümmern?


Zeile 21: Zeile 23:
* OpenVPN je nach Betriebssystem konfigurieren:
* OpenVPN je nach Betriebssystem konfigurieren:


===Linux/BSD/MacOSX(?)===
===Linux/BSD===
* Config ändern auf:
* Config ändern auf:


Zeile 45: Zeile 47:
* ping -n 10.42.23.200
* ping -n 10.42.23.200


===Windows===
===Windows/OS X===
* Config ändern auf:
* Config ändern auf:
  client
  client
Zeile 67: Zeile 69:


==OpenVPN mit PKI ==
==OpenVPN mit PKI ==
* Im [[Metacore/Provisioning|Provisioning]] ein PKI Cert/Schlüsselpaar generieren. Die User ID kann willkürlich gewählt sein, von Vorteil ist es, wenn sie mit dem Rechner zu tun hat für den sie verwendet wird.
* Von https://vpn-sil.metalab.at/afs/metalab.at/service/system/certs/metalab-vpn-ca.crt das VPN Cert holen
* Aus seinem home das vom Provisioning generierte Schluessel/Cert Paar holen:
$ ls pki-key*
pki-key-benutzer-workstation.crt  pki-key-benutzer-workstation.key
* Die drei Dateien ins openvpn config Verzeichnis kopieren
* mit folgendem Abschnitt die openvpn.conf ersetzen, dabei natürlich die richtigen Dateinamen verwenden:
client
dev tun0
proto tcp
remote vpn-sil.metalab.at 61194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca metalab-vpn-ca.crt
cert pki-key-benutzer-workstation.crt
key pki-key-benutzer-workstation.key
verb 1
tls-client
comp-lzo
ns-cert-type server
* fertig.


* TODO ;)
OpenVPN 2.1 benötigt wahrscheinlich <code>remote-cert-tls server</code> anstelle von <code>ns-cert-type server</code>. (Kann das jemand ausprobieren?)


==TCP vs UDP==
==TCP vs UDP==