Re: Re: OT: VPN pro Windows klienty
Zdravim, openvpn.exe z prikazove radky (navic s pravy administratora) Zkusenost z WinXP: je potreba pridat uzivatele do skupiny "Network configuration operators", jinak nema prava zmenit nastaveni site (routovaci tabulky) a OpenVPN bez administratorskych prav nejede. V.K. Původní zpráva Od: kron24 Předmět: Re: OT: VPN pro Windows klienty Datum: 29.3.2011 00:33:00 Dne 28.3.2011 19:24, Dan Lukes napsal(a): > On 03/28/11 18:21, kron24: >> Potrebuju vyresit VPN pripojeni z domacich stanic (vyhradne >> Windows XP/Vista/Seven, 32 i 64 bit, vetsinou za NATem) >> do firmy. > > IPSEC > GRE/PPTP > OpenVPN > > Prvni dva umi Wokna nativne, ale ve skutecnosti je nemohu doporucit. > > OpenVPN sice vyzaduej instalaci nejen na serverove ale i na klientske > strane, zato o tom nemohu rict nic spatneho. Diky za vsechny reakce v konferenci i soukrome. Dalsi jine moznosti nez ty tri uvedene Danem se neobjevily. 1. Zkusil jsem OpenVPN 2.1.4: - server FreeBSD 8.2 - klient Windows 7 64bit Enterprise Klientske GUI funguje nejak divne (nebo spis nefunguje), ale openvpn.exe z prikazove radky (navic s pravy administratora) fungovalo OK. Vistu a XP zkusim az zitra (vlastne dnes). Zadny novy problem uz ale necekam. (Certifikacni autorita vyhrazena jenom pro VPN mi v tuto chvili pupinky nedela.) Asi uz zustanu u OpenVPN, ale ciste ze zvedavosti bych se aspon trochu podival na ty dve dalsi moznosti. 2. Pokud jde o IPsec, handbook ma kapitolku "VPN over IPsec". Sice predpoklada FreeBSD na obou stranach, ale aspon mam kde zacit... 3. GRE/PPTP - na prvni "STFG" jsem ziskal dojem, ze nejakou roli tu mohou hrat porty mpd5, poptop a l2tpd jako alternativy, ale vic jsem zatim nepobral. Jestli jeste mate nekdo nejaky komentar ke 2 a 3, budu za nej rad. Zatim diky Oli -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l
Re: OT: VPN pro Windows klienty
Dobre rano vespolek, diky za dalsi a dalsi prispevky. Dne 29.3.2011 17:51, Ivan Dolnák napsal(a): > neviem akú úroveň zabezpečenia a počet súčasne pripojených > klientov Milionova otazka, tim jsem mel samozrejme zacit. Jde jenom o jednotky klientu. V provozu budou dulezite "velke" prenosy smerem ke klientovi, latence nehraji az tak velkou roli. Zabezpeci samozrejme "jen to nejlepsi je dost dobre" :-) No, realisticky, nechci udelat trivialni chybu - pouzit neco, co ma proflaknute slabiny, chci se vejit do "best practices". Od OpenVPN jsem se zatim nikam neposunul a tento tyden uz asi nebudu mit cas na hrani, tak aspon pro sebe zrekapituju dosavadni navrhy. Vim, ze je to trochu cinska klasifikace zvirat, ale nejak utridit si to musim. Plusy a minusy neberte absolutne, je to muj pohled v tuto chvili a pro moje podminky. 1. FreeBSD, OpenVPN + obecne dobre zkusenosti + server se jednoduse rozbehne a monitoruje - kostrbate rozjeti GUI klienta ve Viste a Seven 2. FreeBSD, IPsec + do Windows se nemusi nic instalovat + chtel bych se o IPsec neco naucit - zatim nevim o jednoduchem navodu (ale Dan uz ho jednou psal, tak ho snad najdu); prinejhorsim bych vysel z IPsec VPN mezi FreeBSD, pak na jedne strane uchodil dynamickou adresu a průchod NATem a nakonec OS vymenil za Windows - Honza Dusatko: "IPSec Windows proti FreeBSD je pro mne nocni mura" 3. FreeBSD (porty mpd5 nebo poptop), GRE/PPTP + do Windows se nemusi nic instalovat + jsou k nalezeni jednoduche navody - wikipedie pise "serious security vulnerabilities have been found in the protocol", neumim to posoudit, jsou presto nejake "spravne" zpusoby nasazeni? - Dan Lukes: "Neprilis detailne si vybavuju, ze byl velky problem uchodit vsechny ruzne verze Woken" 3. FreeBSD (porty mpd5 nebo l2tpd), L2TP + do Windows se nemusi nic instalovat - Vilem Kebrt: "L2TP je opruz neskutecny" 5. Mikrotik + volitelna varianta VPN (IPSec, OpenVPN, PPTP, L2TP) - pro me neznama platforma a nemuzu si jednoduse vyzkouset 6. Cisco ISR + predpokladam, ze je o neco jako "prumyslovy standard" - pro me neznama platforma a nemuzu si jednoduse vyzkouset - sveho casu me dost vytacel ten jejich klient Jestli s necim z toho pohnu, dam vedet, ale tento tyden to na 99% nebude :-( Oli -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l
Re: OT: VPN pro Windows klienty
Pro info: - POPTOP použíme wifi gateway a zvládá to řádově stovky uživatelů, omezení je dáno především schopnostmi linuxu routovat vyšší rychlosti než 1Gig - openvpn funguje s grafickým rozhraním i na win7 i na vista (32 i 64bit), ale musíte najít správnou instalaci openvpn pro windows http://openvpn.net/release/ (rozhodně nepoužívat verzi http://www.openvpn.se/ která je silně zastaralá) - aktuálně používám openvpn-2.1_rc22-install.exe - openvpn má několik drobných problémů * špatně přiděluje přes push-pop adresy dns serverů a dns search domain * route push-pop se na klientech pro příkazu pop provede vždy 2x (nepodařilo se vyřešit, ale funkčně ničemu nevadí) * některé windows stanice vyžadují v konfiguraci (route-method exe, route-delay 2) liší se podle verze buildu, novější verze to spíše vyžadují * značně spolehlivější je TCP varianta (alespoň v prostředí ve kterém jsem testoval) Pavel Dne 30.3.2011 10:38, kron24 napsal(a): Dobre rano vespolek, diky za dalsi a dalsi prispevky. Dne 29.3.2011 17:51, Ivan Dolnák napsal(a): > neviem akú úroveň zabezpečenia a počet súčasne pripojených > klientov Milionova otazka, tim jsem mel samozrejme zacit. Jde jenom o jednotky klientu. V provozu budou dulezite "velke" prenosy smerem ke klientovi, latence nehraji az tak velkou roli. Zabezpeci samozrejme "jen to nejlepsi je dost dobre" :-) No, realisticky, nechci udelat trivialni chybu - pouzit neco, co ma proflaknute slabiny, chci se vejit do "best practices". Od OpenVPN jsem se zatim nikam neposunul a tento tyden uz asi nebudu mit cas na hrani, tak aspon pro sebe zrekapituju dosavadni navrhy. Vim, ze je to trochu cinska klasifikace zvirat, ale nejak utridit si to musim. Plusy a minusy neberte absolutne, je to muj pohled v tuto chvili a pro moje podminky. 1. FreeBSD, OpenVPN + obecne dobre zkusenosti + server se jednoduse rozbehne a monitoruje - kostrbate rozjeti GUI klienta ve Viste a Seven 2. FreeBSD, IPsec + do Windows se nemusi nic instalovat + chtel bych se o IPsec neco naucit - zatim nevim o jednoduchem navodu (ale Dan uz ho jednou psal, tak ho snad najdu); prinejhorsim bych vysel z IPsec VPN mezi FreeBSD, pak na jedne strane uchodil dynamickou adresu a průchod NATem a nakonec OS vymenil za Windows - Honza Dusatko: "IPSec Windows proti FreeBSD je pro mne nocni mura" 3. FreeBSD (porty mpd5 nebo poptop), GRE/PPTP + do Windows se nemusi nic instalovat + jsou k nalezeni jednoduche navody - wikipedie pise "serious security vulnerabilities have been found in the protocol", neumim to posoudit, jsou presto nejake "spravne" zpusoby nasazeni? - Dan Lukes: "Neprilis detailne si vybavuju, ze byl velky problem uchodit vsechny ruzne verze Woken" 3. FreeBSD (porty mpd5 nebo l2tpd), L2TP + do Windows se nemusi nic instalovat - Vilem Kebrt: "L2TP je opruz neskutecny" 5. Mikrotik + volitelna varianta VPN (IPSec, OpenVPN, PPTP, L2TP) - pro me neznama platforma a nemuzu si jednoduse vyzkouset 6. Cisco ISR + predpokladam, ze je o neco jako "prumyslovy standard" - pro me neznama platforma a nemuzu si jednoduse vyzkouset - sveho casu me dost vytacel ten jejich klient Jestli s necim z toho pohnu, dam vedet, ale tento tyden to na 99% nebude :-( Oli -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l
Re: OT: VPN pro Windows klienty
On 03/30/11 10:38, kron24: - zatim nevim o jednoduchem navodu (ale Dan uz ho jednou psal, tak ho snad najdu) Ja ho mezitim nasel ve svem archivu, sice asi nekde v hlubinach archivu teto konference lezi, snad se ael nestaen tolik, kdyz ho preposlu jeste jednou. Nezapomente ale, ze nize okopirovany text vznikl na pocatku jara roku 2002 pojednava o verzich OS ktere nekteri z vas mozna behem sve odborne kariery uz nestihli potkat. Text jsem needitoval a tak tam zustala nabidka, z ebudu reagovat an doplnujici dotazy - nahlednete ale realisticky, ze s odstupem deviti let bude spise obtizne najit otazku, na kterou bych dokazal uspokojive odpovedet. Dan Informace se tykaji komunikace W2k resp FreeBSD versus FreeBSD, CISCO je zatim zcela neozkousene. Takze - nezkonkurencne nejspolehlivejsi je IPSec bez key-managementu, FreeBSD proti FreeBSD, z pevne adresy na pevnou. To nema vubec zadne kontraindikace (krome nizsi bezpecnosti kvuli nevymenovanym klicum), je to spolehlive a i zatizeni CPU je male. Bohuzel, tato varianta neprichazi pro komunikaci s W2k vubec v uvahu (tam nelze klice staticky nastavit, alespon ne prostredky o kterych jsem kdy slysel). Nicmene, pokud chceme dynamickou spravu klicu (tu potrebujeme pokud je jetna strana W2k), pak to uz je trochu jina. Oproti dobam, kdy jsem jej naposled pouzival je stabilita prislusneho daemona (racoon) nekonecne lepsi. Nespadl mi ani jednou a klice vymenoval bez zavahani. Je pravda, ze v okamziku vymeny klicu se cas od casu par paketu komunikace ztrati, ale nenastava to vzdy a obvykle jde skutecne spise o jednotky paketu a doba vypadku je rozhodne pod zlomky vterin. Pokouseli jsme se ho ruzne trapit, dokonce jsme mu jinym programem z kernelu mazaly klice, ktere on tam pracne dotlacil a i z toho se (na strane odesilajici) dokaze pomerne slusne vzpamatovat (na strane prijimajici to nedokaze - a neni to ani mozne, na druhou stranu, to, ze mu nekdo v jadre vymaze klice asi nelze povazovat za "normalni"). Nicmene, nejsem zcela klidny - jednak v TODO je poznamka, ze je nutne vylepsit "rekeying" a rto jiste ma nejaky duvod (ackoliv me pripadalo, ze funguje dobre), jednak, problemy, ktere se tehdy ve FIO objevovaly mohly byt zpusobeny tim, ze komunikace probihala po saturovane az pretizene lince. To sice jsem schopen castecne simulovat, ale nemam poneti nakolik je takova simulace prukazna. Zkratka receno, nepodarilo se mi racoona dostat do situace, o ktere se domnivam, ze by mohla realne nastavat a on by selhal - ale presto mu uplne neverim. Nicmene, asi bych to s nim zkusil. Tak. A jake moznosti mame v tomto pripade. Autentizaci M$ Kerberosem vynechavam, protoze pro ni jsem na FreeBSD stranu nenasel zadny "protikus". Nenasel jsem ani zminku, ze by to nekdo pouzival. Autentizace pomoci pre-shared-key - funguje jak ve variante F<->F tak W<->F, Windows by mely mit instalovany "high-encryption patch" (ten je normalne dostupny). ISAKMP protokol, ktery se na komunikaci pouziva definuje "main" a "agressive" mod navazovani spojeni - bohuzel, podle vsecho co jsem dokazal zjistit i vydisassemblovat, Windows umi pouze "main". To naprosto vylucuje (z principu designu protokolu) v tomto pripade variantu, ze by komunikace probihala mezi Windows s dynamickou adresou - obe strany musi navzajem sve adresy znat predem v konfiguraci. Autentizace prostrednictvim X509 je jednoducha (tedy az na problem WIndows, jehoz reseni trvalo skoro 3 hodiny spocivajici v tom, ze databanky klicu jsou ve skutecnosti dve, o cemz se nikde nemluvi - a vsechny normalni utility umoznuji pracovat s osobnimi certifikaty v prvni bance, jenze pro ucely IPSec musi byt certifikat vlozen do te druhe). I tady plati, ze obe adresy musi byt pevne. A bohuzel, je zde jeste jedno omezeni, obe strany povazuji klic za autenticky pokud jej podepise pevne nakonfigurovana CA. To bohuzel prakticky znemoznuje revokovat konkretni klice (napr. pri odchodu zamestnance). Zde jeste neni zkoumani zcela dokonceno - je jiste, ze na strane BSD lze pomerne snadno zasahnout do konu a logiku "schvalovani" klice zmenit, na stane Windows to ale takhle nepujde - tam bych ale zase vsadil na moznost, ze WIndows by mohly, mozna, on-line kontaktovat nejakym protokolem CA a zjistovat zda aktualni klic je stale platny. Pokud to delaji, je jakz-takz vyhrano, pok ud ne, je to spise neresitelne. Co se tyce pripojeni a tunellingu stanic s nahodnou adresou, tam jsem pomerne skepticky. To co jsem zkousel, bylo "znasilnit" prostredky urcene pro staticke IP pro ucely IP dynamicke - coz se v zasade nepovedlo. Pro IPSec klice typu "mobileIP" ale neni v jadru FreeBSD vubec podpora. Pro ucely techto konfiguraci predpokladam, ze laskavy ctenar je alespon zakladne seznamem s principy IPSec a jeho implementaci na FreeBSD (protoze jinak je to na obrovsky dlouhe povidani), vi jaka je uloha racoon daemona v cele te veci, neni mu uplne neznamy pojem Oakley/ISAKMP (pro
RE: OT: VPN pro Windows klienty
3. FreeBSD (porty mpd5 nebo poptop), GRE/PPTP + do Windows se nemusi nic instalovat + jsou k nalezeni jednoduche navody - wikipedie pise "serious security vulnerabilities have been found in the protocol", neumim to posoudit, jsou presto nejake "spravne" zpusoby nasazeni? - Dan Lukes: "Neprilis detailne si vybavuju, ze byl velky problem uchodit vsechny ruzne verze Woken" Serious security vulnerabilities - podivejte se zde: http://www.schneier.com/paper-pptp.html http://www.schneier.com/paper-pptpv2.html Navic, z hlediska kompatibility je tu automaticky downgrade protokolu z pptpv2 na pptp, coz lze vyuzit pro utok. Nejsem si jist, zda konfigurace poptop umoznuje tuto volbu blokovat. -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l
Re: OT: VPN pro Windows klienty
Diky dane, zrovna jsem hledal neco podobnyho, zkusim "znasilnit" svuj pokus server na 8.2 a kdyztak napisu rozdily. Vilem -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l