#1 12. Oktober 2009 Hey Community, ich brauche Hilfe bei meinen VPN Projekt. Ich habe ein Testumfeld mit folgender Konfiguration 2 Rechner Rechner 1 = 192.168.1.1/24 (VPN Gateway mit FreeS/WAN) Rechner 2 = 192.168.1.2/24 Nun möchte ich eine einfache VPN verbindung zwischen den beiden Rechnern haben! Ich habe schon nach Tutorials gesucht und auch einige gefunden, aber irgentwie bin ich bis jetzt daraus noch nicht schlau geworden! Hab hier mal ne kurze Zusammenfassung: mit "ipsec newhostkey --output /etc/ipsec.secret" sollte eigentlich die Datei ipsec.secret erstellt werden in der die RSA Keys liegen.. manchmal funktioniert der Befehl, manchmal auch nicht! Anschließend muss man ja dann die ipsec.conf editieren: Code: conn test left=192.168.1.1 leftsubnet=192.168.1.0/24 leftrsakey= (ipsec showhostkey --left) right=192.168.1.2 rightsubnet=192.168.1.0/24 rightrsakey= (ipsec showhostkey --right) auto start Würde das ganze gern mit Zertifikaten machen, aber ein Preshared Key würde es für den Anfang auch tun. Hat jmd. schonmal erfahrung mit freeS/WAN gemacht und kann mich etwas unterstützen? MfG 3x3x3x3 + Multi-Zitat Zitieren
#2 13. Oktober 2009 AW: Linux VPN FreeS/WAN IPsec Lan1-------------------Router1#########################Router2---------------------Lan2 Lan1 = 192.168.100.0/24 Router1 = (Lan1 Seite) 192.168.100.1 (WAN Seite) 10.0.100.1 Lan2 = 192.168.5.4/30 (Subnetting) Router2 = (Lan2 Seite) 192.168.5.5 (Wan Seite) DYNAMISCH! Kurze genaue Erklärung: Router 2 und das Lan 2 sind dynamisch! Bekomme keine feste IP und besitzen keinen festen Standort! Router 2 nimmt aber die Rolle eines DHCP Servers ein und versorgt das LAN 2 mit IP Adressen! Sprich 2 Stück. Nun will ich mit FreeS/WAN das ganze auf den Router 1 Konfigurieren... meine Configs: ipsec.secret: Code: : RSA "123456789" ipsec.conf: Code: version 2 config setup interfaces="ipsec0=eth1" klipsdebug=none plutodebug=none conn road left=10.0.100.1 leftsubnet=192.168.100.0/24 leftnexthop=%defaultroute [COLOR=Red][I](da Router 2 dynamisch!)[/I][/COLOR] right=%any [COLOR=Red][I]([/I][I]da Router 2 dynamisch!)[/I][/COLOR] rightsubnet=192.168.5.4/30 rightnexthop=10.0.100.1 auto=start pfs=no authby=secret Anschliessend auf dem VPN Gateway (Router1) noch die Befehle service ipsec start Code: ipsec_setup: Starting Openswan IPsec 2.4.12... und ipsec auto --up road Code: [COLOR=Red][B]021 no connection named "road"[/B][/COLOR] Jetzt ist die Frage, was stimmt an meiner Konfiguration nicht? + Multi-Zitat Zitieren
#3 13. Oktober 2009 AW: Linux VPN FreeS/WAN IPsec Hi, das hier sieht ganz nach deinem Problem aus: debianforum.de • Thema anzeigen - openswan: Tunnel wird nicht aufgebaut einfach mal die Logs durchforsten. Ansonsten gibt es da noch eine Menge anderer Google-Eintraege zu dem Thema. + Multi-Zitat Zitieren
#4 15. Oktober 2009 AW: Linux VPN FreeS/WAN IPsec okay wenn ich das ganze jetzt unter einer neuen testumgebung teste erhalte ich folgende infos! client startet das ganze mittels "ipsec auto --up roadwarrior" sollte soweit auch funktioniert haben!? wenn ich aber jetzt per "ifconfig" mir das tun- device anzeigen lassen will finde ich natürlich keins vor? ich habe mittels "ipsec auto --status" und "ipsec verify" die einstellungen überprüft... nur wird mir ein fehler mit NETKEY angezeigt, worauf ich noch nicht wirklich auf eine lösung gestoßen bin! wenn jmd erfahrung mit frees/wan, opens/wan hat dann wäre ich um hilfe dankbar! + Multi-Zitat Zitieren
#5 26. Oktober 2009 AW: Linux VPN FreeS/WAN IPsec hey brauche nochmal hilfe! tunnel steht ist aber nicht verschlüsselt! hatte jmd schonmal das problem? würde es gerne mit einen PSK schlüssel probieren! danke! + Multi-Zitat Zitieren
#6 3. November 2009 AW: Linux VPN FreeS/WAN IPsec mhh eigentlich brauchst du noch ein tool z.b. openvpn tool... da kannst du dir dann aussuchen wuie starkt die verschlüsselung sein soll 128-2084k verschlüsselung der key ist dann immer dynamisch. musst du mal nach googeln open vpn, weiss jetzt leider nicht genau wie das programm heisst, muss ich malk zu hause schauen. + Multi-Zitat Zitieren