IPSec Testserver

PP Lars

Staff member
Ja moin

Ich hab einen Test Server mit meiner neuen ipsec config aufgesetzt, da gibt's noch keine richtige Doku zu, aber wer weiß worum es geht kann ja schonmal testen.

Dies ist ein TESTSERVER, der hat LOGS AN, d.h. ich sehe evtl. eure IP weil ich schauen muss wenn was nicht geht.
Benutzt diesen Server bitte nur wenn ihr damit einverstanden seit!
Bitte probiert NICHT eure normalen Benutzernamen und Passwörter, die funktionieren eh nicht und ich will die gar nicht im log haben.
Benutzername und Passwort für den Testserver ist "test".
Portforwardings sind auch nicht konfiguriert.

Server : testing.perfect-privacy.com
Username : test
Password : test
PSK : test
Ca Cert : www.perfect-privacy.com/perfect-privacy_ca.crt
Client P12 : www.perfect-privacy.com/testing.perfect-privacy.com.p12

Getestet hab ich bis jetzt:

Auf dem Mac:
- Cisco IPSEC mit PSK
- L2TP / IPSEC mit PSK
- Cisco IPSEC mit Certs:
Schlüsselbundverwaltung -> Zertifikate ,System -> Ablage, Objekt importieren -> perfect-privacy_ca.crt -> "immer vertrauen"
Ablage, Objekt importieren -> testing.perfect-privacy.com.p12 , Passwort für Cert ist "pp", weil OSX nur Certs mit Passwort importieren kann -> "immer vertrauen"
In der Netzwerkconfig: Cisco IPSEC -> Authentifizierungseinstellungen -> Zertifikat -> testing.perfect-privacy.com auswählen.
- L2TP / IPSEC mit Certs:
Certs wie bei Cisco IPSEC importieren wenn nicht schon gemacht.
In der Netzwerkconfig: L2TP/IPSEC -> Authentifizierungseinstellungen -> Zertifikat -> testing.perfect-privacy.com auswählen.

Auf dem iPad:
- Cisco IPSEC mit PSK
- L2TP mit PSK
- L2TP und Cisco mit Certs Nicht getestet, sollte aber genauso gehen wie bei OSX

Auf Windows 7:
- L2TP / IPSEC mit PSK:
Unter "Erweiterte Eigenschaften" -> "Vorinstallierter Schlüssel" wählen. unter " Folgende Protokolle zulassen": chap und ms-chapv2, die beiden unteren Punkte auswählen.
- IKEv2 mit Certs:
Root Cert installieren, so ähnlich wie hier beschrieben: http://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs
VPN Typ: IKEv2, "Extensive-authentication-Protokoll (EAP) verwenden" -> "Gesichertes Kennwort EAP-MSCHAPv2"
- L2TP / IPSEC mit Certs
Root Cert installieren falls nicht schon gemacht, und testing.perfect-privacy.com.p12 auf dem selben Weg installieren.
VPN Typ L2TP , unter "Erweiterte Eigenschaften" -> "Zertifikat" wählen. unter " Folgende Protokolle zulassen": chap und ms-chapv2, die beiden unteren Punkte auswählen.

Generell sollten gehen:
IKEv1 XAUTHPSK ( aka Cisco IPSEC mit PSK )
IKEv1 XAUTHRSASIG (aka Cisco IPSEC mit Certs )
IKEv1 L2TP PSK ( aka das 'normale' L2TP/IPSEC mit PSK )
IKEv1 L2TP PubKey ( L2TP/IPSEC mit Cert )
IKEv2 PubKey EAP MS-CHAPv2 ( aka Windows mit Certs )


Grüße
Lars
 
Da war das so viel Arbeit mit dem schei.. IPSec, und keinen interessierts ;)

Naja wie auch immer, die Konfiguration ist jetzt auf allen Servern verfügbar.

Grüße
Lars
 
Spätestens wenn die OpenVPN-Hütte brennt, wird das Interesse steigen ;)

Die Konfiguration, die du da jetzt verteilt hast, ist aber nicht mehr mit Logs=an, Username : test, etc. nehme ich mal an?
Und um das Interesse zu erhöhen: wie wäre es mit einem Windows/IPSec Tutorial unter "How To"?
 
Nein natürlich nicht: Wir haben das soweit getestet das es läuft. Es hatten einige Nutzer sich beschwert das es unter Windows nicht läuft, deswegen haben wir uns die Arbeit gemacht das zu testen für die paar Nutzer. Jeder nutzt eigentlich OpenVPN, aber eine handvoll gibts doch die IPSec unter Windows nutzen. Jetzt haben wir natürlich eine Log-Freie version auf die Server aufgespielt.

Tutorials sind natürlich auch dafür geplant und stehen auf der ToDO. Die wichtigsten Tuts haben wir schon auf der Seite, IPSec für Windows ist aber ganz hinten auf der ToDo.

Es wäre nur schön gewesen, wenn die Nutzer die gemeckert haben, ein wenig getestet hätten. Aber nun ja...

Gruß

frank
 
Hehe ja, die Version auf den Servern ist selbstverständlich ohne Logs.
Ausser auf dem Test Server sind niemals irgendwo Logs an. Und auch bei dem Testserver schreib ich das immer dazu.

Doku kommt in absehbarer Zeit, bin dabei.

Grüße
Lars
 
Da war das so viel Arbeit mit dem schei.. IPSec, und keinen interessierts

Doch, mich z. B. intressierts sehr :) Ich versuche mich nämlich mich mit einem Router direkt mit einem PP Server zu verbinden, wir schaffen das aber nicht. Siehe https://board.perfect-privacy.com/f...2-von-router-firewall-via-ipsec-konfiguration

da gibt's noch keine richtige Doku zu

Durch trial-and-error komme ich glaube ich nicht weiter. Wäre es eine Möglichkeit einmal genau die technischen Details zu dokumentieren? Ihr bietet ja vorgefertigte Router an, ich kann mir aber denken, dass der eine oder andere (oder ich) versucht selber so ein Ding zu konfigurieren.
 
Back
Top