VPN Ipsec (strongswan)

anonemuss

New Member
Liebe Community,
ich habe es nun geschafft mit Hilfe von strongswan einen VPN Server(auf debian) zu konfigurieren. Dieser verwendet Zertifikate in Kombination mit EAP-MSCHAPv2.
Allerdings ohne ppp bzw. xl2tpd ....
Nun ist mit ein Problem aufgefallen.
Der Server soll keine Netzwerke untereinander verbinden (so wie's bei Firmennetzwerken häufig der Fall ist) sondern nur ein Netzwerk für die VPN Clients und sich selber aufbauen.
Das Problem: der Server bekommt keine interne IP (im VPN), die Clients schon.
Allerdings soll die VPN nicht nur für Clients (die untereinander kommunizieren können) dienen, sondern eben auch den Clients einen sicheren Zugriff auf den Server ermöglichen.

Client---------------- Server -------------Client

Jz wollte ich fragen welche Möglichkeiten es da gibt dies zu realisieren.
Meine Idee wäre gewesen eine virtuelle Netzwerkkarte zu verwenden und diese gegebenenfalls mit einem DHCP Server auszustatten. Falls jemand eine andere Idee hat oder weiß wie man das am besten umsetzen könnte bitte melden.
Bitte euch um Hilfe.
Dank im Voraus und Grüße
Anonemuss

EDIT: Durch einen spontanen Einfall von mir hat der Server nun eine interne IP .... (für alle die dieses Problem auch mal haben): leftsourceip modifizieren bzw. eintragen Allerdings habe ich bereites eine virtuelle Netzwerkkarte erstellt und wüsste jz gern wie ich das mit den verschiedenen routings am besten machn für den fall dass mal ein 2. Server hinzukommt bzw. um zu wissen ob die IP vom Server jz nur funktioniert wegen der geänderten Config oder ob der Verkehr wirklich über dieses Interface läuft.
 
Last edited by a moderator:
IPSec Tunnel funktioniert jz bereits zwar ausreichend.... allerdings nicht "Platformunabhängig"..... Windows kann zwar problemlos die Verbindung aufbauen ..... allerdings mein MacBook gibt beim Versuch auf die Zertifikate zuzugreifen einen Fehler aus: "No machine certificate found"...
Alles was ich bei Google bis jz gefunden habe hat mir nicht geholfen das Zertifikat auszuwählen oder passend zu importieren ....

Der Grund warum ich kein bzw. nicht nur OpenVPN verwenden will: da der VPN Server mit den native Clients der Betriebssysteme erreicht werden soll....
Siehe,
1. PPTP (zu unsicher)
2. L2TP over IPSec (bereits versucht allerdings dürfte xl2tpd package iwann letztens verändert worden sein.... funktioniert nicht mehr so wie ich das bereits mal hatte..... zb. init script wurde verändert .... werde demnächst mal testen wie weit bzw. ob das package noch iwie funktioniert.)
3. IPSec

Option 2,3 wäre natürlich sehr gut..... allerdings war bis jz immer das problem der Mac VPN Client..... (die beim Support haben gemeint sie wissen nicht mal welche Zertifikate, Protokolle, Authentifizierungsmethoden von MacOSX unterstützt werden.... bei google findet man einen Haufen Probleme bezügl. Mac Client.... allerdings kaum Lösungen)

EDIT:
Kurze ergänzende Frage.... die meisten ltpd/ipsec anleitungen im inet nutzen xl2tpd und openswan ..... kennt vll jemand eine die mit Strongswan statt openswan arbeitet?
mfg
Anonemuss
 
Last edited by a moderator:
Back
Top