Re: WLAN absichern (long)

2004-06-11 Diskussionsfäden Andre Berger
* Patrick Preuster [EMAIL PROTECTED], 2004-06-08 16:53 +0200:
 Andre Berger wrote:
 
[snip]
 komischerweisze hast du auf benroth-vpn als remote wieder benroth-vpn
 angegeben. Auf deinem Router selbst wuerde ich den remote Eintrag
 einfach weglassen und diesen nur auf den Clients auf den Router zeigen
 lassen. Als remote gibst du auch nicht die IP an, die der Rechner
 spaeter im VPN haben soll sondern die IP im LAN.
 
 Ich habe es bei mir so gemacht, dass ich im LAN und im WLAN die IPs aus
 der Range 192.168.1.0/24 vergebe und im VPN dann 192.168.100.0/24
 benutze. Ich habe es getrennt, da man ohne Zugriff auf das VPN immer
 noch ueber einen Proxy surfen kann, für alle die sich in mein LAN
 einfach so mal einhängen (Freunde mit Laptops z.B.). Bei deiner
 Fehlermeldung beschwert sich ja OpenVPN offenbar darüber, dass remote
 und ifconfig IP die gleichen sind, vielleicht versuchst du es einfach
 mal im VPN andere IP Adressen zu benutzen.

Hab's kapiert. Und ein paar Studen spaeter auch ein anderes endlich
geloest. Nachdem auch die Minimalkonfiguration aus der openvpn man
page nicht funktionierte, bin ich darauf gekommen, in der
up-Konfigurationsdatei zunaechst ipmasq zu stoppen, die
Routing-Kommandos aus der man page auszufuehren und ipmasq wieder zu
starten. Seitdem geht's...

Danke fuer Eure Hilfe!

-Andre


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: WLAN absichern

2004-06-07 Diskussionsfäden Andre Berger
* Felix Fritzsche [EMAIL PROTECTED], 2004-06-06 14:15 +0200:
  Guten Tag zusammen,
  
  ich moechte gern ein gemischtes Win2k-P/WinXP-H/MacOSX WLAN-Netzwerk
  sicherer machen. Auf dem Router (woody 2.4.18-bf2.4) laeuft neben
  ipmasq und dnsmasq der hostap-0.1.3 im Access Point-Modus mit einem
  104-Bit WEP key sowie einer ACL, die nur bestimmte MAC-Adressen
  erlaubt.
  
  Leider haben mir bei meinem Netzwerk-Kenntnisstand weder die diversen
  VPN-HOWTOs als auch die noch die hostap(d)-Doku ueber das Erreichte
  hinaus weitergeholfen, und deren hostap mailing list ist
  erfahrungsgemaess auch nicht gerade freundlich zu Benutzern.
  
  Gesucht sind WLAN-Verschluesslungsstrategien, die in dieser
  gemischten Umgebung funktionieren und moeglichst leicht aufzusetzen
  waeren; wenn moeglich ohne den Kernel zu patchen, da mir sehr daran
  gelegen waere, die Debian security updates weiterhin automatisiert
  nutzen zu koennen.
  
  Vielen Dank im voraus,
  
  -Andre
  
 Ich weiß ja nicht ob das so eine direkte Antwort ist, aber hast du mal
 versucht die User mittels Kerberos und dem Standart 802.1x anzumelden?
 Soweit ich weiß kann das jedes Betriebsystem zumindest Win XP und Mac OS X
 10.3.
 
 Ich habe nur einen Hardware AP der die Anfragen an einem Linux Rechner
 weiterleitet. Muss aber dazu sagen das ich diesen Server nicht
 Administriere.
 
 War nur so eine Idee.

Jau, hab ich auch schon dran gedacht. Aber wie setzt man so einen
Authentifizierungsmechanism den serverseitig auf?

-Andre


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: WLAN absichern (long)

2004-06-07 Diskussionsfäden Patrick Preuster
Andre Berger wrote:
[snip]
Irgend etwas mache ich ganz falsch, muss man generell weitere
IP-Adressen vergeben oder habe ich da einen Dreher in remote und
local? Und, ganz platt gefragt, wie stelle ich denn sicher, dass der
Tunnel immer benutzt wird?
Hallo,
komischerweisze hast du auf benroth-vpn als remote wieder benroth-vpn
angegeben. Auf deinem Router selbst wuerde ich den remote Eintrag
einfach weglassen und diesen nur auf den Clients auf den Router zeigen
lassen. Als remote gibst du auch nicht die IP an, die der Rechner
spaeter im VPN haben soll sondern die IP im LAN.
Ich habe es bei mir so gemacht, dass ich im LAN und im WLAN die IPs aus
der Range 192.168.1.0/24 vergebe und im VPN dann 192.168.100.0/24
benutze. Ich habe es getrennt, da man ohne Zugriff auf das VPN immer
noch ueber einen Proxy surfen kann, für alle die sich in mein LAN
einfach so mal einhängen (Freunde mit Laptops z.B.). Bei deiner
Fehlermeldung beschwert sich ja OpenVPN offenbar darüber, dass remote
und ifconfig IP die gleichen sind, vielleicht versuchst du es einfach
mal im VPN andere IP Adressen zu benutzen.
Viele Grüße
Patrick
--
Patrick Preuster
[EMAIL PROTECTED], [EMAIL PROTECTED], [EMAIL PROTECTED]
'Heaven doesn't want us and Hell is afraid we'll take over!

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


WLAN absichern

2004-06-06 Diskussionsfäden Andre Berger
Guten Tag zusammen,

ich moechte gern ein gemischtes Win2k-P/WinXP-H/MacOSX WLAN-Netzwerk
sicherer machen. Auf dem Router (woody 2.4.18-bf2.4) laeuft neben
ipmasq und dnsmasq der hostap-0.1.3 im Access Point-Modus mit einem
104-Bit WEP key sowie einer ACL, die nur bestimmte MAC-Adressen
erlaubt.

Leider haben mir bei meinem Netzwerk-Kenntnisstand weder die diversen
VPN-HOWTOs als auch die noch die hostap(d)-Doku ueber das Erreichte
hinaus weitergeholfen, und deren hostap mailing list ist
erfahrungsgemaess auch nicht gerade freundlich zu Benutzern. 

Gesucht sind WLAN-Verschluesslungsstrategien, die in dieser
gemischten Umgebung funktionieren und moeglichst leicht aufzusetzen
waeren; wenn moeglich ohne den Kernel zu patchen, da mir sehr daran
gelegen waere, die Debian security updates weiterhin automatisiert
nutzen zu koennen. 

Vielen Dank im voraus,

-Andre


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: WLAN absichern

2004-06-06 Diskussionsfäden Sven Hoexter
On Sun, Jun 06, 2004 at 11:43:26AM +0200, Andre Berger wrote:
 Guten Tag zusammen,
 
 ich moechte gern ein gemischtes Win2k-P/WinXP-H/MacOSX WLAN-Netzwerk
 sicherer machen. Auf dem Router (woody 2.4.18-bf2.4) laeuft neben
 ipmasq und dnsmasq der hostap-0.1.3 im Access Point-Modus mit einem
 104-Bit WEP key sowie einer ACL, die nur bestimmte MAC-Adressen
 erlaubt.
 
 Gesucht sind WLAN-Verschluesslungsstrategien, die in dieser
 gemischten Umgebung funktionieren und moeglichst leicht aufzusetzen
 waeren; wenn moeglich ohne den Kernel zu patchen, da mir sehr daran
 gelegen waere, die Debian security updates weiterhin automatisiert
 nutzen zu koennen. 
Dann solltest Du dich mal im VPN Umfeld umsehen. Gibt da verschiedene
moeglichkeiten und Varianten. Eine relativ einfach zu implementierende
waere OpenVPN [1]. Allerdings must Du da mal pruefen ob das fuer alle
von dir eingesetzten Betriebsysteme verfuegbar ist. An Doku dazu kann ich
dir ausser der VPN Homepage noch folgende Links geben: [2] [3]
Backport fuer woody findest Du hier: [4]

HTH
Sven

[1] http://openvpn.sourceforge.net/
[2] http://www.berts-linux.de/modules.php?name=Contentpa=showpagepid=12page=1
[3] http://www.osnews.com/story.php?news_id=5803
[4] http://www.backports.org
-- 
If God passed a mic to me to speak
I'd say stay in bed, world
Sleep in peace
   [The Cardigans - No sleep]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: WLAN absichern

2004-06-06 Diskussionsfäden Patrick Preuster
Andre Berger wrote:
Gesucht sind WLAN-Verschluesslungsstrategien, die in dieser
gemischten Umgebung funktionieren und moeglichst leicht aufzusetzen
waeren; wenn moeglich ohne den Kernel zu patchen, da mir sehr daran
gelegen waere, die Debian security updates weiterhin automatisiert
nutzen zu koennen.
Hallo,
ich habe hier das gleiche Setup wie du und ich benutze dafür OpenVPN, 
das läuft auf allen angesprochenen Betriebssystemen (auf Windows tut das 
im Gegensatz zu IPSEC sogar sehr schön als Service) ohne Probleme. Ein 
Kernelpatch ist wohl auch nicht nötig, das einzige was passieren kann 
ist, dass du den Kernel neu kompilieren musst, da du den TUN/TAP Treiber 
brauchst. Alles weitere findest du auf der OpenVPN Homepage, die Sven ja 
schon genannt hat.

Viele Grüße
Patrick
--
Patrick Preuster
[EMAIL PROTECTED], [EMAIL PROTECTED], [EMAIL PROTECTED]
'Heaven doesn't want us and Hell is afraid we'll take over!
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: WLAN absichern

2004-06-06 Diskussionsfäden Felix Fritzsche
 Guten Tag zusammen,
 
 ich moechte gern ein gemischtes Win2k-P/WinXP-H/MacOSX WLAN-Netzwerk
 sicherer machen. Auf dem Router (woody 2.4.18-bf2.4) laeuft neben
 ipmasq und dnsmasq der hostap-0.1.3 im Access Point-Modus mit einem
 104-Bit WEP key sowie einer ACL, die nur bestimmte MAC-Adressen
 erlaubt.
 
 Leider haben mir bei meinem Netzwerk-Kenntnisstand weder die diversen
 VPN-HOWTOs als auch die noch die hostap(d)-Doku ueber das Erreichte
 hinaus weitergeholfen, und deren hostap mailing list ist
 erfahrungsgemaess auch nicht gerade freundlich zu Benutzern.
 
 Gesucht sind WLAN-Verschluesslungsstrategien, die in dieser
 gemischten Umgebung funktionieren und moeglichst leicht aufzusetzen
 waeren; wenn moeglich ohne den Kernel zu patchen, da mir sehr daran
 gelegen waere, die Debian security updates weiterhin automatisiert
 nutzen zu koennen.
 
 Vielen Dank im voraus,
 
 -Andre
 
Ich weiß ja nicht ob das so eine direkte Antwort ist, aber hast du mal
versucht die User mittels Kerberos und dem Standart 802.1x anzumelden?
Soweit ich weiß kann das jedes Betriebsystem zumindest Win XP und Mac OS X
10.3.

Ich habe nur einen Hardware AP der die Anfragen an einem Linux Rechner
weiterleitet. Muss aber dazu sagen das ich diesen Server nicht
Administriere.

War nur so eine Idee.

Gruß

Felix



Re: WLAN absichern (long)

2004-06-06 Diskussionsfäden Andre Berger
* Patrick Preuster [EMAIL PROTECTED], 2004-06-06 13:29 +0200:
 Andre Berger wrote:
[...]
 ich habe hier das gleiche Setup wie du und ich benutze dafür OpenVPN, 
 das läuft auf allen angesprochenen Betriebssystemen (auf Windows tut das 
 im Gegensatz zu IPSEC sogar sehr schön als Service) ohne Probleme. Ein 
 Kernelpatch ist wohl auch nicht nötig, das einzige was passieren kann 
 ist, dass du den Kernel neu kompilieren musst, da du den TUN/TAP Treiber 
 brauchst. Alles weitere findest du auf der OpenVPN Homepage, die Sven ja 
 schon genannt hat.

Hallo Sven und Patrick,

danke fuer die sehr vielversprechende Rueckmeldung (besonders auch
die Links)! Hab mir openvpn von backports.org installiert sowie unter
MacOS X die entspr. .kext installiert und openvpn (ohne lzo)
kompiliert und versucht, es 'nach Bert seiner Anleitung' zu
konfigurieren. Allerdings verstehe ich das Konzept noch nicht so
ganz. 

192.168.6.7 hvk-vpn macosx
192.168.6.9 benroth-vpn router woody


hvk-vpn:

  # ls -l /usr/local/etc/openvpn
  total 24
  -rw-r--r--  1 root  andreber  181  6 Jun 15:06 tunnel1.conf
  -rw---  1 root  andreber  636  6 Jun 14:51 tunnel1.key
  -rwxr-xr-x  1 root  andreber   58  6 Jun 15:11 tunnel1.up
  
  # cat /usr/local/etc/openvpn/tunnel1.conf
  remote hvk-vpn
  float
  port 4999
  dev tun
  ifconfig 192.168.6.7 192.168.6.9
  persist-tun
  #comp-lzo
  ping 30
  up /usr/local/etc/openvpn/tunnel1.up
  secret /usr/local/etc/openvpn/tunnel1.key

  # cat /usr/local/etc/openvpn/tunnel1.up
  #!/bin/bash
  #BSD-Syntax!
  route add -net 192.168.6.7 $5 255.255.255.0 


auf benroth-vpn, meinem Router:

  # ls -l /etc/openvpn
  total 16
  -rw-r--r--1 root root  165 Jun  6 15:15 tunnel1.conf
  -rw---1 root root  636 Jun  6 13:49 tunnel1.key
  -rwxr-xr-x1 root root   68 Jun  6 13:55 tunnel1.up

  # cat /etc/openvpn/tunnel1.conf
  remote benroth-vpn
  float
  port 4999
  dev tun
  ifconfig 192.168.6.9 192.168.6.7
  persist-tun
  #comp-lzo
  ping 30
  up /etc/openvpn/tunnel1.up
  secret /etc/openvpn/tunnel1.key
  
  # cat /etc/openvpn/tunnel1.up
  #!/bin/bash
  route add -net 192.168.6.9 netmask 255.255.255.0 gw $5


Die Datei tunnel1.key ist jeweils identisch.


Dabei bekomme ich bei /etc/init.d/openvpn start den syslog-Eintrag
(sorry fuer die langen Zeilen):

Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: OpenVPN 1.6.0 i386-pc-linux-gnu [SSL] 
[LZO] [PTHREAD] built on May 31 2004
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: WARNING: --remote address [192.168.6.9] 
conflicts with --ifconfig address pair [192.168.6.9, 192.168.6.7]
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: WARNING: potential conflict between 
--remote address [192.168.6.9] and --ifconfig address pair [192.168.6.9, 192.168.6.7] 
-- this is a warning only that is triggered when local/remote addresses exist within 
the same /24 subnet as --ifconfig endpoints
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: TUN/TAP device tun0 opened
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: /sbin/ifconfig tun0 192.168.6.9 
pointopoint 192.168.6.7 mtu 1256
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: /etc/openvpn/tunnel1.up tun0 1256 1300 
192.168.6.9 192.168.6.7 init
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: script failed: shell command exited with 
error status: 4
Jun  6 15:39:59 benroth ovpn-tunnel1[1031]: Exiting


Irgend etwas mache ich ganz falsch, muss man generell weitere
IP-Adressen vergeben oder habe ich da einen Dreher in remote und
local? Und, ganz platt gefragt, wie stelle ich denn sicher, dass der
Tunnel immer benutzt wird?

-Andre


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)