frindly
Goto Top

VPN verbindet trotz falschem key

Hallo
ich habe auf dem Server openvpn auf Debian installiert
und auf dem Client auch.

Nun habe ich einen statischen Schlüssel erzeugen lassen
und ihn auf beiden Rechnern übertragen.

VPN klappt erstmal.

Wenn ich jetzt auf den Client den Schlüssel mit einem Texteditor ändere,
er also nicht mehr stimmt komm ich trotzdem noch in das VPN ohne Probleme rein.

meine server.conf von vpn sieht so aus:

dev tun
ifconfig 192.168.1.40 10.8.0.1
secret /etc/openvpn/static-key
push "route 192.168.1.0 255.255.255.0"
port 10000

Content-Key: 158813

Url: https://administrator.de/contentid/158813

Printed on: April 19, 2024 at 21:04 o'clock

Member: brammer
brammer Jan 17, 2011 at 14:11:11 (UTC)
Goto Top
Hallo,

verstehe ich deine conf richtig das du von 192.168.1.40 ins Netz 192.168.1.0 eine Tunnel aufbaust?
Und das innerhalb eines lokalen Netzes?

brammer
Member: aqui
aqui Jan 17, 2011, updated at Oct 18, 2012 at 16:45:32 (UTC)
Goto Top
Richtig ! Diese Konfig ist in sich vollkommen unsinnig das das Tunnel Interface im gleichen Netz liegt wie das lokale LAN. Das kann niemals funktionieren und ist aus VPN Sicht schlicht falsch konfiguriert.
Hier kannst du sehen wie man es richtig macht und wie es funktioniert:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Member: brammer
brammer Jan 17, 2011 at 20:41:55 (UTC)
Goto Top
Hallo,

danke aqui

ich war mir echt nicht sicher ob ich das richtig verstanden habe.

Wieso willst du dich in ein Netz verbinden in dem du schon bist???

brammer
Member: frindly
frindly Jan 17, 2011 at 23:24:54 (UTC)
Goto Top
Nein, der Sachverhalt ist ein ganz anderer...:

Also ich habe ein Netz mit dem Aufbau 192.168.1.x, Netmask 255.255.255.0
hier befindet sich der VPN Server (Debian basierend).
Der VPN Server ist aber nicht (!) der Gateway dieses Netztes.
Als Gateway zum Internet fungiert ein D-Link Router DIR-655. Auf
diesem Router habe ich ein Port-Forwarding auf den OpenVPN Server (dessen IP ist 192.168.1.40) eingerichtet.

Der Rechner der angebunden werden soll befindet sich in einer Aussenstelle. Dort ist das Internet auch über einen Router angeschlossen, aber nur ein kleines Netz, wo der Router per DHCP die Adressen vergibt.

Ich möchte den Rechner in der Zweigstelle nun in das Hauptnetz integrieren, über das Internet.
Der Client Rechner befindet sich also Physikalisch in einem anderen Netz.
Member: frindly
frindly Jan 17, 2011, updated at Oct 18, 2012 at 16:45:32 (UTC)
Goto Top
Zitat von @aqui:
Richtig ! Diese Konfig ist in sich vollkommen unsinnig das das Tunnel Interface im gleichen Netz liegt wie das lokale LAN. Das
kann niemals funktionieren und ist aus VPN Sicht schlicht falsch konfiguriert.
Hier kannst du sehen wie man es richtig macht und wie es funktioniert:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Habe ich mir angeschaut, aber bin ich gar nicht mit zurecht gekommen,
weil ich nicht diesen Router noch IPSec habe.
Mir geht es erstmal um eine relativ Sichere grundsätzliche Lösung des Problems.
Feinheiten kommen, wenn alles läuft.
Member: aqui
aqui Jan 18, 2011, updated at Oct 18, 2012 at 16:45:33 (UTC)
Goto Top
@frindly
"...Habe ich mir angeschaut, aber bin ich gar nicht mit zurecht gekommen, weil ich nicht diesen Router noch IPSec habe. "
Ääähhh, du weisst aber schon wovon du sprichst oder ??
Mal ganz ehrlich du hast es dir nicht wirklich durchgelesen. Und wenn doch und du es nicht verstanden hast dann hast du erstmal ein ganz anderes Problem !

  • In keinem Punkt, dieser auch für Erstklässler verständlichen oben zitierten OpenVPN Anleitung, steht etwas von IPsec ??? Wie kommst du darauf ?? Es geht rein einzig nur um OpenVPN !!
  • Eine OpenVPN Konfiguration ist immer gleich !! Es spielt allso keinerlei Rolle ob du auf einem Debian System, einem pfSense Router oder einem DD-WRT Router oder was auch immer bist...die Konfig ist identisch !! Für dich als Laie: Ist so als wenn du Microsoft Office auf dem Mac oder Winblows nutzt...das ist auch immer gleich obwohl andere HW.

Du hast also scheinbar nicht wirklich erfasst worum es bei OpenVPN oder scheinbar generell VPN geht, kann das sein ??
Fang also erstmal ganz von vorne an und lese dir das hier als Allererstes durch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Da merkst du schon das die Wahl des lokalen LANs 192.168.1.0 nicht besonders intelligent ist bei Benutzung von VPNs !!

2ter Schritt, OpenVPN Server hinter einem NAT Router (Adress Translation) !
Dazu dann unbedingt das hier beachten:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Nur für dich damit du nicht gleich wieder mit so einem Unsinn wie "ipsec" kommst:
"Internet Router" ist hier dein D-Link Router DIR-655, und "dd-wrt, pfSense OpenVPN" ist dein Open VPN Server.
Die Zeichnung müsstest du eigentlich verstehen, denn sie spiegelt genau dein angestrebtes Szenario wieder !!
Du musst übrigens zwingend 2 Netzwerkkarten haben im OpenVPN Server, da WAN und lokales LAN Netz auf 2 physisch getrennten NICs liegen müssen bei OpenVPN !!
Es sei denn du arbeitest mit VLANs im OpenVPN Server aber das führt zu weit dir das hier auch noch zu erklären...

Genau hier liegt auch dein Kardinalsfehler, denn du müsstest in so einer Konstellation mit einer physischen Netzkarte ja WAN und lokales LAN auf ein Interface legen was nicht geht.
Damit ist eine Wegefindung im IP unmöglich geworden, deshalb ist dieses Szenario nicht supportet wie auch Kollege brammer oben richtig bemerkt.
Daran scheiterst du also immer und wirst auch scheitern wenn du das nicht änderst.

3ter Schritt: Du liest nochmals genau das Tutorial durch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und änderst entsprechend dein Design !

Man kann dir als Laien nur folgendes raten:
Nimm deinen OpenVPN Server, baue die Platte und CD Rom aus, einen Flash Adapter da rein wie hier beschrieben:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Flashe dort eine pfSense rauf wie im obigen Tutorial beschriebn und lasse deinen OpenVPN Server als feste Appliance laufen.
Ist so oder so besser, da du keinerlei Ver### behaftete Teile mehr hast so.
Noch besser ist eine feste Appliance die auch erheblich weniger Strom zieht und erheblich kleiner ist:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

Wie gesagt...die Open VPN Konfig ist exakt immer die gleiche...völlig egal welche HW du benutzt !!!
Wenn du all das obige beachtest kommt deine OpenVPN Installation im Handumdrehen zum Laufen !! Egal was du als HW letztlich nutzt !