KKV környezetbe keresnék egy olyan megoldást ami tudna VPN kapcsolatot biztosítani.
Az alábbi követelmények körvonalazódnak:
- L2TP lenne kézenfekvő, mert a legtöbb használandó eszközünkben ez OOTB megy, a lehetőségek limitáltak L2TP, PPTP, openVPN-re
- Konfigurálható legyen a VPN-en lógó eszközök IP címe (tudjak user alapján fix IP-t osztani)
- Egy külső hálózatból tudjon több gép is csatlakozni egyszerre
- Vannak iOS, OSX, Android, desktop, embedded Linux, Win7-10 kliensek, illetve egy QNAP NAS mint kliens. Minél több platformon megy ootb annál jobb.
Amit próbáltam:
- QNAP NAS: nem lehet a kliensek IP-jét bekonfigurálni
- Ubiquity Edgerouter: L2TP esetén külső hálózatból egy kliens csatlakozhat: https://community.ubnt.com/t5/EdgeRouter/L2TP-VPN-Multiple-connections-… openVPN nyűgös több eszköznél.
Amit nem próbáltam, de olvastam, hogy az Ubiquityvel egy cipőben jár az a Mikrotik, bár a ROSv7 már talán tudja.
Bármilyen tapasztalatot, tanácsot szívesen fogadok!
- 4295 megtekintés
Hozzászólások
VPN -re en a SoftEther VPN-t ajanlom.
"If you are using VPN Client, you can use your own DHCP server to assign static IP addresses to each computer, by using unique virtual MAC addresses of VPN clients.
You can also define access-list entries on the Virtual Hub. An entry can have the username field as the matching condition. Then you can allow the specific access to the specific user."
A tobbi altalad tamasztott kovetelmenyt is tudja a SoftEther.
- A hozzászóláshoz be kell jelentkezni
Nem értem, h OpenVPN ellen mi a kifogás.
Ha linux lenne a vas, akkor nem hiszem, h bármi problémába belefutsz a manual olvasáson kívűl
Ha Mikrotik, akkor csak TCP van és nincsen push és tömörítés.
Ma már van iOS-re is kiváló OpenVPN kliens, 99.5% hogy ez igaz Androidra is.
- A hozzászóláshoz be kell jelentkezni
https://play.google.com/store/apps/details?id=net.openvpn.openvpn
--
"You can hide a semi truck in 300 lines of code"
- A hozzászóláshoz be kell jelentkezni
Nem írtam bele a topikindítóba, de én valami dobozos vasban gondolkodnék amit nem kell patkolnom azon kívül, hogy frissítgetem rajta az FW-t. Az OpenVPN-el lehet futok egy kört a meglévő Ubiquity cuccal.
- A hozzászóláshoz be kell jelentkezni
szerintem van dobozos (linux v *bsd based) megoldás is amit PC-re telepíthetsz. (VyattaOS esetleg?)
- A hozzászóláshoz be kell jelentkezni
Pl egy ilyen vas?
Melle meg Untangle vagy Endian, Firewall-nak. Ezek Linux alapuak, erre meg mehet a Softether.
Tenyleg erdemes ranezni, nagy elonye hogy az osszes felsorolt protokolt tudja:
- A hozzászóláshoz be kell jelentkezni
Gondolom a softether oldalarol van a tablazat. Van benne jopar marketing bullshit.
Pl. az openvpn 100 Mbit alatt tud csak, a softether meg 900 Mbit felett:)
Vagy hogy az OpenVPN nem tud NAT-T...hat persze, mert nincs ra szukseg.
Mi az a virtual DHCP es mit nem tud abbol az OpenVPN pontosan?
Az mit er, h tobb porton is tud listenelni a Softether?
- A hozzászóláshoz be kell jelentkezni
Az mit er, h tobb porton is tud listenelni a Softether?
Több protokollt támogat és ugyanazt a virtuális hálózatot teszi elérhetővé ugyanazokkal a beállításokkal csak több protokoll felett.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
Nem tobb *protokoll* hanem tobb *port*.
- A hozzászóláshoz be kell jelentkezni
Az oké, csak a protokollokhoz vannak többé-kevésbé fix portok ;) pl. MS-STP-t Windows kliens csak 443-on beszél, OpenVPN-nél a standard 13akármiakármi, ...
Neki mindegyik porton figyelnie kell, amit beikszelsz.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
Vilagos, h ha tobb protokollt hasznal egyszerre, akkor tobb porton figyel, nyilvanvalo es ezen kivul termeszetesen cool.
De ha ezt akarna kifejezni, gondolom ezt is irna.
- A hozzászóláshoz be kell jelentkezni
Barmelyik portot be lehet allitani, hogy melyiken "figyeljen":
- A hozzászóláshoz be kell jelentkezni
Biztos, h nem erre gondol, ezt a masik is tudja.
- A hozzászóláshoz be kell jelentkezni
Ha jol tudom, mindegyik beallitott porton figyeli az osszes protokollt. Pl nalam (a kepen) az osszes folvett porton tudok az osszes protokollal "beszelni"
- A hozzászóláshoz be kell jelentkezni
10x, igy mar vilagos.
- A hozzászóláshoz be kell jelentkezni
+1
Az a 100Mbps különösen érdekes. Azt mégis hogy kell érteni?
(meg úgy egyáltalán, miért pont az openVPN-hez hasonlítják magukat, ilyen alapon bármely másikhoz is lehetne)
- A hozzászóláshoz be kell jelentkezni
Lehetne barmelyikhez, de Az OpenVPN eleg elterjedt megoldas.
Ugy tudom, amikor ez a tablazat keszult (par eve) az OpenVPN-nek tenyleg gond volt a 100Mbit folotti sebesseg, de ez azota javult, bar meg mindig nem hozza a Softether szintjet.
- A hozzászóláshoz be kell jelentkezni
Jó ez a Softether egy időben nézegettem OpenVPN kiváltására, de ez a topic eléggé eltántorított:
https://github.com/SoftEtherVPN/SoftEtherVPN/issues/268
Azóta , ha jól látom összekapták magukat, bár a többesszám nem triviális, ha jól sejtem ez egy "one man show" volt sokáig, ha jól értem egy diplomamunkából nőtte ki magát.
- A hozzászóláshoz be kell jelentkezni
Igen, egyemberes volt, nemreg szalltak be tobben is, mert kezdett elhalni a tema.
Azota a project kettevalt, az eredeti fejleszto viszi a "stable" agat, a "szokasos" ritka release-ekkel (evente talan 1-2) A developer agat meg a Github kozosseg (persze felugyelettel) Itt azert 1-2 havonta varhato uj release.
- A hozzászóláshoz be kell jelentkezni
Ha dobozos vas, és egyszerű kezelés kell,akkor: Sophos UTM
Nem csak az M$ számol furán... A Zinternet lenne ilyen gyors?
65% [62 Sources 1528 kB/6239 kB 24%] 3062 PB/s 0s
- A hozzászóláshoz be kell jelentkezni
Fortinet. Keress meg privát.
- A hozzászóláshoz be kell jelentkezni
En OpenVPN-t hasznaltam ilyesmire, igaz nem routeren futott, hanem a gateway szamitogepen.
De ha az kellene, szamos routeren is tud futni (pl. openwrt alatt lattam egyszer)
- A hozzászóláshoz be kell jelentkezni
Mikrotik sem tud 1 publikus IP-rol (azonos NAT-olt alhalozatrol) ket L2TP/IPsec kapcsolatot kezelni. ROSv7-et pedig max viccben erdemes emliteni.
- A hozzászóláshoz be kell jelentkezni
Mikrotik sem tud 1 publikus IP-rol (azonos NAT-olt alhalozatrol) ket L2TP/IPsec kapcsolatot kezelni.
Ez az IPsec limitációja (nem lehet megkülönböztetni a sessionök csomagjait egymástól, nincs benne sem session id, sem portszám, sem semmi kapcsolati azonosító, ami alapján a NAT-oló gépre visszaérkező válaszcsomagokat szét lehetne válogatni).
- A hozzászóláshoz be kell jelentkezni
erre valo a NAT-T csak kell tamogassa mindket oldal
https://supportforums.cisco.com/t5/security-documents/how-does-nat-t-wo…
- A hozzászóláshoz be kell jelentkezni
Azért nem ilyen rossz a helyzet:
https://wiki.strongswan.org/projects/strongswan/wiki/Connmark
The connmark plugin uses Linux Netfilter conntrack marks on transport mode connections to separate flows between clients. As two transport mode clients behind the same NAT use identical IPsec policies, some special binding of upper layer protocols is required to return data over the correct SA. While any client-initiated protocol supported by conntrack can be separated, the main purpose is to differentiate multiple L2TP sessions.
Szóval van erre megoldás.
De OpenBSD is tudja ezt npppd+isakmpd-vel.
A releváns commit 2012-ből:
https://marc.info/?l=openbsd-cvs&m=134246321705999&w=2
https://marc.info/?l=openbsd-cvs&m=134249542915684&w=2
- A hozzászóláshoz be kell jelentkezni
Masok megis megoldjak.
- A hozzászóláshoz be kell jelentkezni
mikrotiknal mukodik mindaddig, amig legalabb az egyik oldal publikus IPvel van.... egyebkent a dinamikus ipsec szabalyt kefeli el
- A hozzászóláshoz be kell jelentkezni
Ebben biztos vagy? Próbáltad?
- A hozzászóláshoz be kell jelentkezni
Ja erre kíváncsi lennék, mert a jelenlegi Ubiquity routert kiváltva a szerver tudna publikus IP-vel rendelkezni.
- A hozzászóláshoz be kell jelentkezni
a legutobbi szopasok utan igen - hiaba volt nat-t , az l2tp over ipsecnel a legeneralt ipsec rule szar volt. Ha eldobtam es megcsinaltam kezzel akkor ment rendesen a kapcsolat erejeig.
- A hozzászóláshoz be kell jelentkezni
Te ez nem túl bizalomgerjesztő :)
Nem lehet rá valami scriptet írni?
Vagy nem teljesen értem: publikus (de változó!) IP-re való váltás után már működött reszelés nélkül csak előtte volt gond?
- A hozzászóláshoz be kell jelentkezni
Ha Windows10-es lapstopok (na jó Win7-8.1 még játszik), akkor SSTP és Mikrotik.
SSTP nem érzékeny a NAT-ra, a kliensen "csak" a root certet kell telepítgetni, a többi benne van a rendszerbenm csak be kell állítani.
Én pl. egy másik szerver LetsEncrypt certjét és kulcsát másoltatom scripttel a Miki-re, és még egyedi root cert-et se kell másolgatnom a kliensekre, bár AD-ból az se olyan megeröltető.
Sajnos az SSTP gyárilag még a Lumiákban se volt támogatott, sebességben meg OpenVPN UDP-n a király (NAT őt sem zavarja meg), de van az az uplink, amikor már olyan mindegy.
- A hozzászóláshoz be kell jelentkezni
QNAP-en virtualizálva egy pfSense?
- A hozzászóláshoz be kell jelentkezni
Hát TS-251C-nk van amiben 1GB RAM van ha jól tudom beforrasztva, és mikor a Virtualization centert néztem rémlik valami low memory figyelmeztetés. De majd megnézem mégegyszer.
- A hozzászóláshoz be kell jelentkezni
Draytek-et láttad már?
- A hozzászóláshoz be kell jelentkezni
openvpn -t ajánlom.
- ha van egy pc-s tűzfalad (endian, pfsense) azzal triviálisan megoldott.
- ha virtuális gépbe / konténerbe rakod, oda is tehetsz akár egy ilyen disztribúciót és akkor kattintós, akár egy sima debian-t commandline használatra.
Nekem otthon egy Linksys E4200-on tomato firmware-el is van openvpn-em, az is tök oké.
--
Gábriel Ákos
- A hozzászóláshoz be kell jelentkezni
Nálunk a cégnél debian-t futtató tűzfal pc végződtet 100 körüli openvpn kapcsolatot, szeretem nagyon. Persze a certificateket évente lecserélni elég rabszolga munka.
- A hozzászóláshoz be kell jelentkezni
Az biztos, ha egyszer egy szaki jól belőtte, akkor nincs sok gond, amíg bírja alatta a vas. Láttam ilyen rendszert én is.
- A hozzászóláshoz be kell jelentkezni
Hat miert nem valasztasz hosszabb lejarati idot?
En egy helyen uzemeltettem OpenVPN-t, kb. 15-20 kapcsolattal. Ha valakinek kellett, letrehoztam a tanusitvanyt, ha valaki kilepett a cegtol, visszavontam. Cserelni nem kellett.
- A hozzászóláshoz be kell jelentkezni
- ujabb OSX-eken nincs mar PPTP tamogatas, sem uj IOS-en. sot mintha win10-be is dobtak volna mar, de ebben nem vagyok biztos.
- PPTP, L2TP mukodesehez kell a vpn passthru opcio a kliens(!) routeren, ez mostanaba az ipv6 ganyolasok (nem dualstack) miatt sem UPC sem T-home routereken nem szokott mukodni alapbol (kerni kell ugyfelszolgalaton, es akkor a kovetkezo fw frissitesig jo), sem a legtobb public wifin.
- SSTP atmegy mindenen (https alapu), de csak windowson supportalt OOTB (OSX-en csak cli megoldast talaltam, amit rootkent inditva mukodik). router oldalon linux vagy win server kell hozza.
- OpenVPN is atmegy mindenen (jo esetben, de lattam mar olyan wifit ahol szurtek), de semmi se tamogatja OOTB, se router se kliens oldalon. plusz a macera a certekkel.
- a fix ip-hez dobozos megoldasoknal a radius szokott kelleni.
szerintem ha nagyon dobozt akarsz es (ugyan nem OOTB, de) jo supportot minden kliensen akkor vegyel valami cisco megoldast...
- A hozzászóláshoz be kell jelentkezni
A fentebb említett SoftEther támogatja az SSTP-t is (elvileg, gyakorlatilag egyszer próbáltam kliensen, de nem csatlakozott a Miki-re), Mikrotik SSTP szerver egész szépen muzsikál Win10 kliensekkel és RADIUS-sal még az AD hitelesítés is működik.
- A hozzászóláshoz be kell jelentkezni
L2TP-t nem nagyon használnak IPSEC nélkül interneten keresztül. Az L2TP+IPSEC NAT-T+transport mode -hoz meg az UDP500 és UDP4500-as porton kívül nem kell más, plusz a megfelelő szerver implementáció ami tudja kezelni a több kliens azonos NAT mögött szituációt.
És valóban, ha ragaszkodunk az OOTB klienshez (de minek?) akkor ez van kb mindenben: IOS,OSX,Windows,Android, Linux stb,,
- A hozzászóláshoz be kell jelentkezni
ha ragaszkodunk az OOTB klienshez (de minek?)
Azért mert nincs rendszergazda, az R=1 userek száma pedig magas.
- A hozzászóláshoz be kell jelentkezni
Az OOTB klienseknek megvan a maguk baja.
A "gyártó" specifikus kliensek "ugyanúgy" működnek minden támogatott platformon, legalábbis elméletben.
OOTB kliensre amúgy másik lehetőség (a pptp-t hagyjuk) az l2tp+Ipsec mellett az Ikev2. OOTB Ikev2 kliens van Windows7+,IOS,OSX,Blackberry platformokon, Android-ra pedig Strongswan Google Play-ról.. Szerver oldalra szintén Strongswan.
De ha már bonyolultabb konfigot akarsz, akkor ezek az OOTB kliensek különböző limitációkkal rendelkeznek.
Jó példa a split tunneling. Ekkor ugye csak bizonyos routeok mennek a VPN-be, mondjuk LDAP csoporttagság/Radius Class alapján, a default gw nem arra mutat. Namost ezt a működést az OOTB kliensek különbözőképpen támogatják. A probléma, hogy hogyan oldod meg, hogy a routeok lekerüljenek a kliensre. Legegyszerűbb persze kézzel felvenni a tunnel interfész felé.
Windows-on, Linux-on ezt még megoldod kézzel (de könyörgöm minden VPN kapcsolódás után?), Android-on vagy IOS-on meg nem igazán.
A Windows beépített L2tp/Ikev2 kliense küld DHCPINFORM kéréseket a felépült tunnelben ahol option 249-el tudsz visszaküldeni routing infót, a többi kliens meg nem.
Az Ikev2 esetében a Windows mindig 0.0.0.0/0 Traffic Selectort küld, és nem szűkiti a TS-t az alapján amit az Ikev2 szervertől kapott.
https://wiki.strongswan.org/projects/strongswan/wiki/ForwardingAndSplit…
A másik a challenge-response támogatása, ha például két faktoros auth-ot szeretnél (pl extra OTP+PIN ablak feldobása), OOTB kliensek nem támogatják.
És még sorolhatnám.
Szóval több platform támogatása OOTB klienssel a legegyszerűbb esettől eltekintve eléggé szívás.
- A hozzászóláshoz be kell jelentkezni
igen ez igy van :(
mi mondjuk az l2tp-nel bekuldjuk a teljes forgalmat ceghez (van eleg savszel) es legalabb ott van addig tuzfalazva a forgalma amig eleri a belso dolgokat. de ha akarnank se tudnank splittelni.
pptp-nel meg az is izgi hogy pl mac osx-en defaultbol nem megy arra a forgalom csak ha kulon beallitod, mig windows eseten igen.
openvpn-nel tok jo hogy lehet route-okat pusholni a kliensre, csak ha nem adminkent futtatja a kliens akkor nem fogja tudni beallitani/ervenyesiteni.
- A hozzászóláshoz be kell jelentkezni
+sok, nekem is ez volt a problémám vele, lehet valahogy trükközni az ütemezett feladatoknál rendszergazdai jogú indítással. (nem is szerencsés, ha a júzer elkezd otthon a "saját kényelméből" feltelepítgetni mindent, aztán meg csodálja, ha lassú a gépe, ha meg mondom neki, itt elkezdi, á biztos én csesztem el valamit, nem is az ő vacka fogja a gépet)
- A hozzászóláshoz be kell jelentkezni
Openvpn-hez nem kell rendszergazda jog a 2.4+-es verzió óta Windows-on.
Lásd:
https://github.com/OpenVPN/openvpn-gui
OpenVPN GUI 11 and later can make full use of the Interactive Service functionality in recent versions of OpenVPN. This changes a number of things:
OpenVPN GUI can store its settings in user-specific part of the registry under HKEY_CURRENT_USER
OpenVPN is able to delegate certain privileged operations, such as adding routes, to the Interactive service, removing the need to run OpenVPN with admin privileges. Note that for this to work the OpenVPNServiceInteractive system service has to be enabled and running.
- A hozzászóláshoz be kell jelentkezni
Köszönöm az összefoglalót!
A radius server megoldható a QNAP csodával elvileg, az pont jó lenne, egyel kevesebb accountot kell a kollégáknak észben tartani.
- A hozzászóláshoz be kell jelentkezni
Ezt most olvastam. https://getoutline.org/en/home
Meg nagyon gyerekcipo.
- A hozzászóláshoz be kell jelentkezni
Zorp tűzfal?
- A hozzászóláshoz be kell jelentkezni
"openVPN nyűgös több eszköznél"
Ezt nem tudom hogy mibol szurted le.
Nekunk jelenleg 5 pfSense van OpenVPN-el, amik allandoan elerhetoek minden platformrol.
Ebbol az 5-bol 2 site-to-site es ezeken vegyesen van kliens szerver es mind mindenhonnan elerheto.
Android, iPhone, Linux/Windows kliensek mennek rendesen.
Full-ban volt hogy a 2 "sima" nem site-to-site box-on logott tobb mint 50-en Linux Raspberry, amiken alhaloban gatewayek voltak amcsiban es Londonba csatlakoztak be.
Az osszes gep virtualisan 1GB Rammal, meg 1 procival.
Nevleges fogyasztas kb 3W a VMware szerint.
Nincs isten hogy lecserelnem barmi masra, mert megy mindig es soha senki nem zorog hogy gond lenne.
Max ha egy update elcseszi a kliens rendszert, akkor ujra kell huzni. Legutobb egy Mac-en volt gond a Tunnelblick klienssel es ennyi. Ami gond szokott lenni az a tavoli kliens hogy tcp vagy udp az OVPN szerver tipusa.
Tavoli kliensnel (mondjuk Amcsibol Europaba csatlakoznak) jobb a tcp szerver, mint az udp, tapasztalat ezt mutatta.
- A hozzászóláshoz be kell jelentkezni