Animocheck NOS GoTVPN

Pagina: 1 2 3 Laatste
Acties:
  • 987 views sinds 30-01-2008
  • Reageer

Verwijderd

Gaaf, Count me in. Wil ook wel knooppunt zijn. Server staat hier 24/7 aan. Heb ook redelijke ervaring met openvpn heb het een tijdje zelf gebruikt om een vpn tussen mijn server en de server bij mijn ouders te maken.

  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 06-02 16:08
ik wil ook wel mee doen niet als knooppunt gewoon om te leren hoe ik met openvpn een vpn kan opzetten ben hier een paar keer aan begonnen maar nig nooit zover gekregen dat het werkte.
dus dat hoop ik te leren

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik zal nog even goed naara de documentatie van openvpn kijken. 1 tunnel draaiend kirjgen is geen probleem enkel het laten werken van meerdere begrijp ik nogniet

Verwijderd

Je kan uiteraard openvpn meerdere keren starten met andere config, zal vast ook wel andere mogelijkheid zijn

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Lijkt me niet echt handig? En als het kan met 1 config dan moet dat lukken ook :)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • Justin_Time
  • Registratie: Juni 2001
  • Laatst online: 17-07-2025
Het lijkt me erg leuk om mee te doen!

Vooral om te kijken hoe dit gaat i.v.m een cisco 837 router voor de server.... waarschijnlijk goed doornatten... of ze gewoon op de cisco aan te maken ;)

PS:.. zowel mijn server als mijn cisco router staan 24h p/d aan dus knooppunt kan makkelijk.

[ Voor 20% gewijzigd door Justin_Time op 22-10-2005 20:42 ]

Elke dag dronken is ook een geregeld leven.


  • Sosabowski
  • Registratie: Juni 2003
  • Laatst online: 04-02 22:20

Sosabowski

nerd

Het loopt uit de hand :P
te veel knooppunten!

The whole problem with the world is that fools and fanatics are always so certain of themselves, and wiser people so full of doubts. -- Bertrand Russell


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ach een hoop mensen roepen dit en vallen dan toch af. ik kijk morgen of dinsdag wie het gaan worden het wort zo en zo de setup met 4 core routers

  • Cybje
  • Registratie: Maart 2001
  • Laatst online: 08-02 16:51

Cybje

First Post!

Ik wil ook wel mee doen ... liever niet als knooppunt, omdat ik me al met redelijk veel dingen bezoghoud en er toch al genoeg knooppunten zijn volgens mij. Maar als het echt nodig is, is er wel wat te regelen natuurlijk :P

Ik stem overigens ook met OpenVPN, omdat ik hier al een paar jaar zeer positieve ervaringen mee heb. Ook qua security is OpenVPN wel prettig. En opties als compressie zijn ook altijd welkom natuurlijk :)

Edit: meerdere OpenVPN tunnels is vrij eenvoudig, zou je gewoon een andere local en remote port kunnen kiezen, bijv. 5001 ipv 5000

[ Voor 14% gewijzigd door Cybje op 23-10-2005 17:00 ]

Wat ruist er door het struikgewas


  • Gertjan
  • Registratie: Oktober 2001
  • Laatst online: 07-02 20:23

Gertjan

mmmm, beer...

Ik had al eerder aangegeven dat ik mee wil doen als client. Ik weet niet precies hoe druk de knooppunten het gaan krijgen (en hoeveel geschikte er al zijn), maar ik heb nog een 24/7 Debian server staan met een 100 mbit uplink (campus UT). Ik heb van deze materie (nog) niet zoveel verstand en geen zee-en van tijd, maar als er nog een knooppunt met veel bandbreedte nodig is, en ik kan genoeg hulp krijgen met configureren, wil ik mijn server ook wel inzetten als knooppunt.

Verwijderd

Lijkt me leuk om mee te doen, ik heb redelijk wat ervaring met OSPF en ook wel wat kennis van BGP... ik heb wel een paar "maars"...
- Hoe zorg ik dat mijn router / linuxbak niet voor alles en iedereen openstaat? Ik heb nu een redelijk strikte firewall en daar zal ik toch een aantal flinke gaten in moeten prikken om dit te laten werken, zeker als knooppunt.
- Waarom zo'n strikte structuur? Als je wilt experimenteren met BGP is het juist leuk om net zo'n structuur als het échte Internet te gebruiken: geen :+ - je zou bijvoorbeeld een aantal users kunnen verenigen tot een AS - bijvoorbeeld een ervaren BGP-er met 2 mindere goden en die AS-en dan onderling "peering agreements" aan laten gaan.

Verwijderd

Count me in, onder voorbehoud.... Ff een paar op/aanmerkingen:

- Ondanks dat het al vele malen eerder is vermeld, lees svp allemaal ff de wiki van virt-ix. GoT-VPN is niet het eerste initiatief op dit gebied, en virt-ix is voor zover ik kan zien de enige die ook echt voor langere tijd een ix in de lucht houden en hier ook zeer actief mee bezig zijn. (zie bijvoorbeeld de if_tap bug en recente migratie naar openvpn).

- Ok, dus we hebben backbones, op de clients een peering sessie met de backbones en eventueel nog peeringsessies met andere clients. Wat verder? Gaan we nog andere dingen uitproberen op dit netwerk? Gaat het IPv6 aanbieden? Hoe stabiel gaat het worden? Hoe geinteresseerd zijn mensen om voor langere tijd actief te zijn op dit vpn? Of wordt dit een vpn waar alleen maar bgp updates overheen gaan? Kortom, wat is men nog meer van plan om te doen met dit vpn?

- Ik hoor dingen over een transit naar internet. Is dit puur voor uitgaand verkeer of wordt het ook mogelijk om inbound ranges te mappen (alleen als iemand via RIPE netblocks weet te ritselen denk ik ...). Als het alleen maar uitgaand is, hoe gaat er gemonitored worden op misbruik hiervan? Kan het zo zijn dat het complete VPN platgetrokken wordt op het moment dat er 1 misbruikend element inzit?

- Bij Virt-IX weet ik dat over het algemeen redelijk tot goed technisch ingestelde mensen rondhangen. Ook weet ik dat je (helaas voor sommigen) best wat moeite moet doen om ertussen te komen. Hoe zit het met dit VPN? Hoe hoog zijn de toelatingseisen? Wat gaat er gebeuren als er een grote hoeveelheid (sorry voor de term) beginnelingen op het VPN komt (eg, wie gaat voor helpdesk spelen?).

Vanavond meer :)

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Verwijderd schreef op maandag 24 oktober 2005 @ 16:50:
Count me in, onder voorbehoud.... Ff een paar op/aanmerkingen:

- Ondanks dat het al vele malen eerder is vermeld, lees svp allemaal ff de wiki van virt-ix. GoT-VPN is niet het eerste initiatief op dit gebied, en virt-ix is voor zover ik kan zien de enige die ook echt voor langere tijd een ix in de lucht houden en hier ook zeer actief mee bezig zijn. (zie bijvoorbeeld de if_tap bug en recente migratie naar openvpn).
ik ga hier zeker even naar kijken op het moment begrijp ik namelijk nog weinig van openvpn.
- Ok, dus we hebben backbones, op de clients een peering sessie met de backbones en eventueel nog peeringsessies met andere clients. Wat verder? Gaan we nog andere dingen uitproberen op dit netwerk? Gaat het IPv6 aanbieden? Hoe stabiel gaat het worden? Hoe geinteresseerd zijn mensen om voor langere tijd actief te zijn op dit vpn? Of wordt dit een vpn waar alleen maar bgp updates overheen gaan? Kortom, wat is men nog meer van plan om te doen met dit vpn?
in 1e instantie wil ik het eerst maar eens aan de praat krijgen. Daarna gaan we wel kijken wat voor uitbreidingen we gaan doen. Ik zit zeker te denken aan een IRC server. DNS servers om de traceroutes wat logsicher te laten lijken.
- Ik hoor dingen over een transit naar internet. Is dit puur voor uitgaand verkeer of wordt het ook mogelijk om inbound ranges te mappen (alleen als iemand via RIPE netblocks weet te ritselen denk ik ...). Als het alleen maar uitgaand is, hoe gaat er gemonitored worden op misbruik hiervan? Kan het zo zijn dat het complete VPN platgetrokken wordt op het moment dat er 1 misbruikend element inzit?
o dit moment lijtk het me niet verstandig maar je weet nooit. Zie mijn vorogaande opmerking
- Bij Virt-IX weet ik dat over het algemeen redelijk tot goed technisch ingestelde mensen rondhangen. Ook weet ik dat je (helaas voor sommigen) best wat moeite moet doen om ertussen te komen. Hoe zit het met dit VPN? Hoe hoog zijn de toelatingseisen? Wat gaat er gebeuren als er een grote hoeveelheid (sorry voor de term) beginnelingen op het VPN komt (eg, wie gaat voor helpdesk spelen?).

Vanavond meer :)
Toelatingseisen zijn er niet. Ik vermoed ook niet dat die gaan komen. Er is behoefte aan goede documentatie en dan moet de gebruiker er maar uit zietn te komen. Voor hulp kan dit topic of een vervolg gebruikt worden

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Ik denk dat het het beste is een nieuw topic te openen als er iets draait. Dit topic lijkt me ook meer geweest om te brainstormen wat we er allemaal mee kunnen doen en wie er mee wou doen (kan ik vervolg natuurlijk ook ;) ) en wie wou spelen als core router :)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • raswic
  • Registratie: November 2002
  • Laatst online: 05-02 15:55

raswic

It is I

Een VPN bouwen staat ook al een tijdje op mijn verlanglijstje.

Ik doe ook mee.

  • Zym0tiC
  • Registratie: Februari 2001
  • Laatst online: 23:56

Zym0tiC

^_^

Is het trouwens niet handig om tijdens het bouwen de gemaakte "handleidingen" op een wiki te plaatsen? Zoals virt-ix dus heeft.

There is no such thing as innocence, only degrees of guilt | Flickr!


  • UDuckling5
  • Registratie: Juni 2001
  • Laatst online: 22-12-2021

UDuckling5

Nachteend

Zym0tiC schreef op maandag 24 oktober 2005 @ 20:35:
Is het trouwens niet handig om tijdens het bouwen de gemaakte "handleidingen" op een wiki te plaatsen? Zoals virt-ix dus heeft.
Dat is al een paar maal geopperd, maar volgens mij is er nog geen uitsluitsel.

Flap


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
een wiki is absoluut handig. Ik heb er zel echter geen verstand van, tijd voor en webspace voor. Er was al iemand die dit zou willen doen. Als die iemand nog een keer naar voren zou willen stappen graag. Dit project is gewoon te groot om in mijn eentje te doen.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Webhosting is geen probleem, als je wat nodig hebt: gewoon ff roepen ;)
Wiki snap ik verder niks van om in te stellen ofzo?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
* Zwerver fluit

Had ik je niet al gewezen op de GoT-wiki?

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Zwerver schreef op maandag 24 oktober 2005 @ 21:02:
* Zwerver fluit

Had ik je niet al gewezen op de GoT-wiki?
Het is dat je dat zegt en dat ik de link gego(k)t heb, anders wist ik niet dat http://wiki.tweakers.net/ bestond!
Is het niet handig om ergens een lijst te maken met links zoals dit?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • HunterPro
  • Registratie: Juni 2001
  • Niet online
Verwijderd schreef op maandag 24 oktober 2005 @ 16:50:
Count me in, onder voorbehoud.... Ff een paar op/aanmerkingen:

- Ik hoor dingen over een transit naar internet. Is dit puur voor uitgaand verkeer of wordt het ook mogelijk om inbound ranges te mappen (alleen als iemand via RIPE netblocks weet te ritselen denk ik ...). Als het alleen maar uitgaand is, hoe gaat er gemonitored worden op misbruik hiervan? Kan het zo zijn dat het complete VPN platgetrokken wordt op het moment dat er 1 misbruikend element inzit?
ik heb nog wel een /24 liggen :)

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Zwerver schreef op maandag 24 oktober 2005 @ 21:02:
* Zwerver fluit

Had ik je niet al gewezen op de GoT-wiki?
is ook zo maar hoe komt daar een stuk hierover bij
* TrailBlazer is wiki n00b

  • HunterPro
  • Registratie: Juni 2001
  • Niet online
gewoon toevoegen :) da's het idee van een wiki ;)

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
webfreakz.nl schreef op maandag 24 oktober 2005 @ 21:10:
[...]


Het is dat je dat zegt en dat ik de link gego(k)t heb, anders wist ik niet dat http://wiki.tweakers.net/ bestond!
Is het niet handig om ergens een lijst te maken met links zoals dit?
Deze is nog niet in productie :) Als je GoT-wiki wilt gebruiken moet je die uit Spider.007 zijn sig gebruiken afaik./

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Zwerver schreef op maandag 24 oktober 2005 @ 22:00:
[...]


Deze is nog niet in productie :) Als je GoT-wiki wilt gebruiken moet je die uit Spider.007 zijn sig gebruiken afaik./
http://gotwiki.spider007.net/GoTwiki/Hoofdpagina dus :)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
10:22 <@TrailBlazer> woei lijkt gewoon te werken
10:22 < avatar> $ ping 10.133.2.1
10:22 < avatar> PING 10.133.2.1 (10.133.2.1) 56(84) bytes of data.
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=1 ttl=64 time=46.3 ms
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=2 ttl=64 time=41.1 ms
10:22 <@TrailBlazer> :p
Lees ik heb een succesvolle tunnel opgezet tussen avatar en mijn bakkie. Omdat openvpn een iets andere setup hanteert dan verwacht moet ik de nummerplannen anders gaan doen. Ik ben nog geen fan van openvpn maar het werkt wel.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

wat was nou het probleem?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
niet de documentatie lezen :p

  • pinball
  • Registratie: Oktober 1999
  • Niet online

pinball

Electric Monk

Ik wil ook wel meedoen. Ik heb al wel wat met vtun getunneld tussen werk-thuis en laptop-server, maar nog niet uitgeleerd. Zoals anderen vóór mij ben ik wel benieuwd naar de setup alvorens ik mijn machine 'open' ga stellen voor anderen :)

Whenever you find that you are on the side of the majority, it is time to reform.


  • Demo
  • Registratie: Juni 2000
  • Laatst online: 06-02 16:28

Demo

Probleemschietende Tovenaar

* Demo heeft een FreeBSD 5.4 server en wil graag meedoen. Ik heb in de afgelopen maanden een hoop geleerd met dat ding, maar VPN nog niet. Dus een nieuw, leerzaam projectje erbij is leuk :)

Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
op dit moment weet ik hoe je tunnels op moet zetten bgp aan de praat moeten krijgen etc. Kortom alle bouwblokken zijn er. Nu is het tijd voor het opzetten van de cores. Nu zijn er een hoop mensen die aangeboden hebben een knooppunt te worden echter ik ben bang dat een hoop mensen dit ondeschatten. De taken waar je aan moet denken
  • ssl certificaten maken.
  • configuratie voor openvpn met handje maken voor een redelijk aantal tunnels
  • In het begin grote wijzigingen doorvoeren in de quagga configs
  • complexe iptables conigs maken en troubleshooten
mocht je nu nog niet afgeschrokken zijn dan kan je een mail sturen naar gotvpn at network-unlimited.org met een "sollicitatie". Geef hierbij aan wat je verbinding met internet is en de hardware. Wat ook meeweegt in de beslissing is onder andere je activiteit in dit topic/irc. Ik hou sollicitaties omdat ik er een hoop tijd in stop en ik geen zin heb om er halverwege alleen voor sta. Er zijn slechts een beperkt aantal cores nodig. Dus als je niet wordt uitgekozen wil niet zeggen dat ik je niet vertrouw of wat dan ook. Ik moet gewoon keuzes maken.

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Ik heb liever dat je dat soort dingen hier bespreekt i.p.v. offsite ;)

God, root, what is difference? | Talga Vassternich | IBM zuigt


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
moto-moi schreef op dinsdag 25 oktober 2005 @ 19:04:
Ik heb liever dat je dat soort dingen hier bespreekt i.p.v. offsite ;)
ik zal alle sollicitaties hier plaatsen en mijn keuze toelichten. Het leek me alleen wat overzichtelijker als ik ze eerst in mijn mail kreeg

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
TrailBlazer schreef op zaterdag 22 oktober 2005 @ 16:16:
ik heb dus besloten zie update in startpost om
172.22.0.0/16 en 172.23/0.0/16 te gebruiken
Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.

Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen :P

Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailen :) Op IRC / in de TS gaat het alleen over "sollicitaties", hier lijk je het echter over alleen knooppunten te hebben :P

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

je moet gewoon mailen en de keuzes komen hier te staan denk ik ;)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Paul Nieuwkamp schreef op dinsdag 25 oktober 2005 @ 21:21:
[...]

Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.

Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen :P

Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailen :) Op IRC / in de TS gaat het alleen over "sollicitaties", hier lijk je het echter over alleen knooppunten te hebben :P
nee je snapt het nut nog niet van de twee blokken. Ik zal later nog de gedachtengang van deze beslissing toelichten. Dit gaat echter een stuk beter als er wat configs zijn.
Als je geen knoopunt wil zijn hoef je niet te mailen. mensen kunnen zich aanmelden als de cores up en running zijn.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Nog een verzoek wie wil er een opzet maken voor een goed dichtgetimmerde firewall op basis van iptables. Dit voor de mensen die wat huiverig zijn om hun systeempje in het netwerkt te hangen. Het enige wat inbound non-established moet worden doorgelaten is ICMP en TCP verkeer op poort 179. De laatste is de poort gebruikt voor BGP en is dus noodzakelijk.

Verwijderd

Is het voor de huiverige onder ons niet veel handiger om iets als firestarter te gebruiken en om ze daarin poort 179 te laten openzetten?

[ Voor 8% gewijzigd door Verwijderd op 26-10-2005 09:27 ]


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
TrailBlazer schreef op woensdag 26 oktober 2005 @ 08:31:
Nog een verzoek wie wil er een opzet maken voor een goed dichtgetimmerde firewall op basis van iptables. Dit voor de mensen die wat huiverig zijn om hun systeempje in het netwerkt te hangen. Het enige wat inbound non-established moet worden doorgelaten is ICMP en TCP verkeer op poort 179. De laatste is de poort gebruikt voor BGP en is dus noodzakelijk.
Hier een strakke firewall:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
# Gooi eerst alles dicht.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Beetje open zetten.
iptables -A INPUT -m state --state RELATED,ESTABLISHED
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED

# ICMP
iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT

# OpenVPN
iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT


Heel simpel, laat ongeveer niks door... je komt niet eens meer op t.net :P

commentaar graag.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
als het doel van het vpn is iets te leren dan niet denk ik.We kunnen bepalen wat er open moet staan en hiervoor de goede iptables statements. Willen mensen het anders doen prima maar dan mogen ze dat zelf uitzoeken denk ik.

  • UDuckling5
  • Registratie: Juni 2001
  • Laatst online: 22-12-2021

UDuckling5

Nachteend

Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.

Flap


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
UDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
Dan zal ik ook maar gelijk gaan NATen :-)
Der komt over een paar min weer een nieuwe :>

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
UDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
Ik ben totaal niet bekend met iptables (staat al een jaar oid op mijn todo :X) maar als ik de regels van <randomcaps>Neo The Matrix Man</randomcaps> even bekijk vallen die er zelf ook nog wel tussen te zetten?
code:
1
2
3
4
5
6
7
8
9
10
# OpenVPN
iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT

# Verbouwen naar de gewenste service:
iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT

Oftewel de Destination Port aanpassen :P

Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezocht ;) al had ik het dus wel goed gegokt :P)

[ Voor 1% gewijzigd door Paul op 26-10-2005 10:05 . Reden: typo ]

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
Paul Nieuwkamp schreef op woensdag 26 oktober 2005 @ 10:02:
[...]
code:
1
2
3
4
# Verbouwen naar de gewenste service:
iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT

Oftewel de Destination Port aanpassen :P

Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezocht ;) al had ik het dus wel goed gegokt :P)
Klopt als een bus, en je kan me ook gewoon Maurice of Mouse noemen hoor :)

Zeer basic NAT, zodat je nog een beetje kan internetten :-P
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
# GoT-VPN: IPTables script voor clienten.
#
#
# eth0 = LAN
# eth1 = WAN (internet) (ppp0 kan ook)
# tun+ = alle tunnel apparaten

# Gooi eerst alles dicht.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Beetje open zetten.
iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED
iptables -A OUTPUT -p tcp --syn -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED

# ICMP
iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT

# OpenVPN
iptables -A OUTPUT -o eth1 -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT
iptables -A OUTPUT -o tun+ -p tcp --dport 179 -j ACCEPT


#########################
## NAT
## Ben geen iptables expert.
## Maar hoe kan je goed je nat chains dicht zetten?
## Is het eigenlijk wel nodig?
#########################
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -m --state ESTABLISHED,RELATED -j ACCEPT

iptables -t -A PREROUTING -o eth1 -j MASQUERADE


edit:
-i vervangen door -o bij de outputs

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
FreeBSD firewall:

code:
1
2
3
4
5
ipfw add allow icmp from any to any via tap* icmptypes 3,5,8,11
ipfw add allow udp from any to any 1194 out via tap* keep-state
ipfw add allow tcp from any to me 179 in via tap*
ipfw add allow tcp from me to any 179 out via tap*
ipfw add deny ip from any to any via tap*


Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest :)

edit:

s/tun/tap/g

[ Voor 10% gewijzigd door RupS op 28-10-2005 15:34 ]


Verwijderd

Dit heb ik op dit moment draaien op m'n virt-ix firewall / router. Niet echt dicht, maarja, dit is ook een router, de machines erachter zijn allemaal individueel gefirewalled en het werkt (Met als toegevoegte bonus tcp flag matching :P ).
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
vnet_if = "sis2"
vnet_ip_v4 = "1.2.3.4"
vnet_net_v4 = "1.2.3.4/29"

vix_if = "tun0"
vix_ip_v4 = "5.6.7.8"

#########################
## tun0 (vix_if), ingress
pass in quick on $vix_if inet proto tcp from any to \
        { $vix_ip_v4, $vnet_net_v4 } flags S/SA modulate state
pass in quick on $vix_if inet proto { udp, icmp } from any to \
        { $vix_ip_v4 $vnet_net_v4 } keep state
pass in quick on $vix_if inet6 proto tcp from any to any flags \
        S/SA modulate state
pass in quick on $vix_if inet6 proto { udp, ipv6-icmp } from any \
        to any keep state

########################
## tun0 (vix_if), egress
pass out quick on $vix_if inet proto tcp from \
        { <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any \
        flags S/SA modulate state
pass out quick on $vix_if inet proto { udp, icmp } from \
        { <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any keep state
pass out quick on $vix_if inet6 proto tcp from \
        any to any flags S/SA modulate state
pass out quick on $vix_if inet6 proto { udp, ipv6-icmp } from \
        any to any keep state

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Er is zeker ook niet zoiets voor mijn windows bak? :P

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


Verwijderd

webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
Zeur niet, jij hebt <insert random gui based w32 firewall> :P

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
OpenVPN draait prima onder Windows :)

edit:

Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar ;)

[ Voor 27% gewijzigd door RupS op 26-10-2005 12:31 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
RupS schreef op woensdag 26 oktober 2005 @ 10:50:
FreeBSD firewall:

code:
1
2
3
4
5
ipfw add allow icmp from any to any via tun* icmptypes 3,5,8,11
ipfw add allow udp from any to any 1194 out via tun* keep-state
ipfw add allow tcp from any to me 179 in via tun*
ipfw add allow tcp from me to any 179 out via tun*
ipfw add deny ip from any to any via tun*


Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest :)
Op linux in ieder geval:
code:
1
2
3
4
5
6
7
8
9
10
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-option 64 -j DROP
-A INPUT -p tcp -m tcp --tcp-option 128 -j DROP

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

RupS schreef op woensdag 26 oktober 2005 @ 12:22:
[...]


OpenVPN draait prima onder Windows :)

edit:

Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar ;)
dan ga ik je maar negeren ja >:)

Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens :P

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


Verwijderd

webfreakz.nl schreef op woensdag 26 oktober 2005 @ 15:52:
[...]


dan ga ik je maar negeren ja >:)

Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens :P
Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.
Beetje support mijnerzeids moet wel lukken. ;)

Heb ook interesse in het hele VPN project, ware het niet dat ik de komende weken nogal vol zit.. maar 'k zal het hele gebeuren in het oog houden en eventueel later instappen.

Veel succes ( en plezier :P ) alvast iedereen!

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Verwijderd schreef op woensdag 26 oktober 2005 @ 16:50:
[...]


Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.
Beetje support mijnerzeids moet wel lukken. ;)
Ja nouja ik kijk eerst wel of het lukt met me NVidia firewall ;)
Maar iig bedankt voor het aanbieden :*)

[ Voor 3% gewijzigd door webfreakz.nl op 26-10-2005 16:57 ]

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • Virtugon
  • Registratie: December 2002
  • Laatst online: 19-09-2025
webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
Jawel hoor, WIPFW: http://wipfw.sourceforge.net/

"A loaf that attempts to twist it's own fate is not a loaf at all, but is, in fact, a pretzel."


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
even een update. Ik heb de moed opgegeven met tunnel interfaces. Ik ben nu aan het testen met tap devices en dat ziet er al een heeeel stuk beter uit moet ik zeggen. 90% zeker dat het dit wordt. Dus een verzoek aan de mensen die aan de firewall werken. Graag aanpassen naar een tap device :p

Verwijderd

TrailBlazer schreef op donderdag 27 oktober 2005 @ 09:07:
even een update. Ik heb de moed opgegeven met tunnel interfaces. Ik ben nu aan het testen met tap devices en dat ziet er al een heeeel stuk beter uit moet ik zeggen. 90% zeker dat het dit wordt. Dus een verzoek aan de mensen die aan de firewall werken. Graag aanpassen naar een tap device :p
Mag ik vragen waarom? Is wellicht voor iedereen interessant om te weten waarom je nu voor een tap interface gekozen hebt.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

omdat tunnels niet lukte?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...

iRacing Profiel


Verwijderd

MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Precies mijn gedachte.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Tja meer weet ik ook niet dan dat tunnels niet lukte? :? Dat haalde ik uit z'n post...

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Even een update.

Ik heb de afgelopen dagen met tunnels lopen rotzooien. Het probleem met tunnels bleek te zijn dat er niet echt een nette tunnel wordt opgezet tussen de twee pc's. Er wordt een tunnel opgezet naar het vpn proces en binnen dat proces wordt alles gerouteerd. Dit werk allemaal redelijk alleen de knooppunten zijn niet directly connected. Voor de BGP setup is dit eigenlijk wel een vereiste. Het is wel mogelijk om dit te omzeilen met een extra BGP statement alleen dit wordt niet aangeraden.
Het probleem bleek nu te zijn dat er verkeer gerouteerd wordt naar een ip adres binnen het openVPN proces. Het proces kon er echter niks mee en verkeer wordt gedropped
Na overleg met r3boot besloten om met tap (bridged ethernet) te gaan werken. Hier ben ik vandaag met avatar mee bezig geweest en deze setup werkt nu prima.
samenvatting de tunnels werkten wel maar niet icm bgp

De enige vraag is nu nog welke authenticatie methode ik ga gebruiken. Ik werk nu met SSL keys dit werkt prima alleen genereert extra werk. Er is ook een methode om op basis van password te gaan werken. Als iemand hier een server/client config voor heeft graag.

de planning ziet er nu als volgt uit.
  • Aan het eind van het weekend wil ik de 1e 2 cores aan de praat hebben. Kritz/Rups en ikke.
  • Hierna wil ik een paar clients aansluiten
hierna wil ik de boel gaan automatiseren. Hier zal ik julle met name nodig hebben bijvoorkeur wil ik alles in een sql db hebben en dat alles automagisch gaat. Dus script/php guru's zijn meer dan welkom

[ Voor 19% gewijzigd door TrailBlazer op 27-10-2005 19:41 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
voor de mensen die zelf wat willen rotzooien dit is de config voor de server.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
port 1194
proto udp
dev tap
ifconfig-pool-linear
ca /root/openvpn//easy-rsa/keys/ca.crt
cert /root/openvpn/easy-rsa/keys/server.crt
dh /root/openvpn/easy-rsa/keys/dh1024.pem
server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
client-config-dir ccd
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3


code:
1
2
3
4
5
6
7
8
9
dev tap
remote ip of host van de andere kantl
client
tls-client
comp-lzo
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/madmax.crt
key /etc/openvpn/keys/madmax.key
verb 3


de handleiding voor het maken van de keys is te vinden op de openvpn site
hier dus
http://openvpn.net/howto.html#pki

[ Voor 3% gewijzigd door TrailBlazer op 27-10-2005 20:05 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
volgens mij klopt die config niet 100%
Je server is geen tls, maar je zet wel in de clientconfig > tls-client

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
hmm daarom moet ik met het opstarten dat tls-server statement meegeven :p

  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
tail -f /var/log/daemon.log& is je beste vriend bij configs checken ;)

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Of je start hem gewoon met openvpn --config /etc/openvpn/<configfile>.conf en zorgt ervoor dat je niet logt naar file. Sowieso is dat de weg om te gaan tijdens het debuggen, omdat je dan simpel de tunnel kan up-and-down-brengen :)

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik start hem ook gewoon op zoals zwerver hem zegt. Wel zo makkelijk

Verwijderd

Komt er ook nog een andere connectie manier dan openvpn.
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
dit is denk ik iets voor een volgende fase. In principe vind ik het prima ik heb alleen geen cisco tot mijn beschikking met een fw/ipsec feature set

update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script :| . Bij voorkeur kan die database door een andere tool gevuld worden zodat ik niet elke keer vi er bij hoef te halen als er een user bij komt. Mijn perl scriptje staat hier beneden ter inspiratie.
code:
1
2
3
4
5
6
7
8
9
#!/usr/bin/perl
$pass{"madmax"}="password1";
$pass{"avatar"}="password2";
@data=<>;
chomp @data;
if (defined($pass{"$data[0]"})) {
  exit 0 if ($pass{"$data[0]"} eq $data[1]);
}
exit 1;

[ Voor 78% gewijzigd door TrailBlazer op 28-10-2005 11:38 ]


Verwijderd

Verwijderd schreef op vrijdag 28 oktober 2005 @ 08:23:
Komt er ook nog een andere connectie manier dan openvpn.
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.
het is vrij triviaal om een tun device te bridgen met een echte interface, om zo je bgp alsnog op een cisco af te handelen. Zie ook deze pagina op de virt-ix wiki. Het opzetten van een vpn concentrator behoort denk ik niet tot de mogelijkheden van dit project tenzij je zo'n apparaat wilt sponsoren ;)

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
TrailBlazer schreef op vrijdag 28 oktober 2005 @ 08:36:
dit is denk ik iets voor een volgende fase. In principe vind ik het prima ik heb alleen geen cisco tot mijn beschikking met een fw/ipsec feature set

update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script :| . Bij voorkeur kan die database door een andere tool gevuld worden zodat ik niet elke keer vi er bij hoef te halen als er een user bij komt. Mijn perl scriptje staat hier beneden ter inspiratie.
code:
1
2
3
4
5
6
7
8
9
#!/usr/bin/perl
$pass{"madmax"}="password1";
$pass{"avatar"}="password2";
@data=<>;
chomp @data;
if (defined($pass{"$data[0]"})) {
  exit 0 if ($pass{"$data[0]"} eq $data[1]);
}
exit 1;
Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...

Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/

Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..

[ Voor 7% gewijzigd door MrBarBarian op 28-10-2005 12:18 ]

iRacing Profiel


Verwijderd

Dit doet authenticaten tegen een mysql databeestje :)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#!/usr/bin/perl

use DBI;

@data=<>;
chomp @data;

my $dbh = DBI->connect_cached('DBI:mysql:gotvpn:localhost','gotvpn','password') or die('Can\'t connect to database');
my $sth = $dbh->prepare('SELECT username,password FROM clients WHERE username = ?');
$sth->execute($data[0]);
if($sth->rows == 1) {
        @row = $sth->fetchrow_array();
        if($row[0] eq $data[0] & $row[1] eq $data[1]) {
                exit 0;
        }
}
exit 1;

[ Voor 17% gewijzigd door Verwijderd op 28-10-2005 15:57 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
MrBarBarian schreef op vrijdag 28 oktober 2005 @ 12:17:
[...]


Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...

Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/

Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..
leef je uit zou ik zeggen. Ik kan hem ook vast wel aan de praat krijgen met ldap alleen tijd he.
Overigens kan je dan ook aan dingen gaan denken als synchroniserende ldap DB's enzo
En als ik deze post van jou bekijk.
MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
}) heb ik net een chef authenticatie gevonden. })

[ Voor 5% gewijzigd door TrailBlazer op 28-10-2005 12:56 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Hoewel het topic wat stil lijkt te staan heb ik niet stil gezeten zie hier het nummerplan

In deze post zal ik uitleggen hoe het nummrplan van GotVPN er uit zal gaan zien. De core zal zoals ook reeds in de TS staat gevormd worden door
Kritz,Rups,Bss en Trailblazer. Kritz en Rups zijn de primaire cores ivm bandbreedte de zij tot hun beschikking hebben.
Ik zal samen met Rups de core routers vormen in Core1 en
Kritz samen met BSS vormt Core2.
De 2 reeksen die ik heb gebruikt zijn 10.22.0.0/16 voor alle tap devices. Dit zijn dus de devices tussen de verschillende clients. 10.23.0.0/16 heb ik gebruikt voor de loopback addressen van de clients.
de verdeling van de subnets is nu als volgt
type verbindingip reeks
clients naar Core1 primair10.22.0.8-10.22.0.254
clients naar Core1 backup10.22.1.8-10.22.1.254
clients naar Core2 primair10.22.2.8-10.22.2.99
clients naar Core2 backup10.22.3.8-10.22.3.99
Loopbacks in Core110.23.1.8-10.23.1.99
Loopbacks in Core210.23.2.8-10.23.2.99

De core routers zullen altijd het 1e ip adres van een netwerk krijgen.
Core1-primairt10.22.0.1
Core1-backup10.22.1.1
Core2-primair10.22.2.1
Core2-backup10.22.3.1

verder zullen er nog een 4 tal extra connecties tussen de cores gemaakt worden.
Core1-primair naar Core1-backup
Core2-primair naar Core2-backup
Core1-primair naar Core2-primair
Core1-backup naar Core2-backup

Buiten de ip addressen hebben we ook nog de AS nummers voor BGP
Core165100
Client in Core165108-65199
Core265200
Client in Core165208-65299

  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Mag ik vragen waarom je een /16 uittrekt voor client-ip's? :) En waarom je de reeksen van AS'en koppelt aan een "core", wat als iemand nou multi-homed wil zijn? Gaat dit niet in tegen de natuur van een AS? :)

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Vergeet je niet de link tussen core2-primair naar core1-backup?

Niet geheel offtopic: ik ben momenteel de OpenVPN-howto aan het volgen en een VPN met PKI op aan het zetten tussen 2 locaties :)

Ik ben pas bij het aanmaken van de CA (Lees: na het installeren van een OS en het binnenhengelen van de packages zo ongeveer stap 1) maar toch 8)7 Voorbereiding heb ik al gehad(beide sites hadden ip-adressen in dezelfde range en ik wilde gaan routen ipv bridgen, dus 1 site omgezet naar een ander subnet, waaronder een Linksysrouter die stock mijn gewenste subnetmasker (/16) niet snapte, dus daar staat nu OpenWRT op :P).

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
blaataaps schreef op zondag 30 oktober 2005 @ 19:50:
Mag ik vragen waarom je een /16 uittrekt voor client-ip's? :)
je hebt nooit genoeg ruimte. Maar ik had er ook best /20 van kunnen maken.
En waarom je de reeksen van AS'en koppelt aan een "core", wat als iemand nou multi-homed wil zijn? Gaat dit niet in tegen de natuur van een AS? :)
ok je bent niet multihomed. Echter je hangt wel aan twee verschillende cores die elk weer aan een andere core hangen. Dus je bent nog steeds steeds redundant. Overigens vind ik het prima als mensen onderling ook koppelingen gaan maken. Alleen ze moeten niet gaan zeuren als ze opeens als Transit AS gaan fungeren en dus al het verkeer naar zich toe trekken omdat ze hun routingupdates niet onder controle houden. Zou overigens wel leuk zijn om te zien dat er een linksys router doorbrandt omdat je al het verkeer naar je toe trekt.
Paul Nieuwkamp schreef op zondag 30 oktober 2005 @ 19:52:
Vergeet je niet de link tussen core2-primair naar core1-backup?
nee ik hoef niet perse full meshed. mischien later

[ Voor 17% gewijzigd door TrailBlazer op 30-10-2005 20:14 ]


  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
TrailBlazer schreef op zondag 30 oktober 2005 @ 20:10:
[...]

nee ik hoef niet perse full meshed. mischien later
Geen idee wat dat inhoud, het viel me gewoon op dat je 1 lijntje miste aangezien je alles met iedereen aan het verbinden leek te zijn :P

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik mis er 2.

een full mesh wil zeggen dat iedere node een verbinding heeft met elke andere node. Zeker bij core netwerken wordt dit nog wel eens gedaan. Het is echter zeker bij eenhoop nodes niet meer te doen. Het aantal benodigde verbindingen is namelijk een kwadratische verhouding te opzichte van het aantal nodes
(n*(n-1))/2

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 02-12-2025

daft_dutch

>.< >.< >.< >.<

mij lijkt het wel leuk
ik heb bij me ouders een servertje draaien en er is amper netwerk verkeer en static ip
daft_dutchATloozePUNTnet

[ Voor 11% gewijzigd door daft_dutch op 31-10-2005 01:02 ]

>.< >.< >.< >.<


  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Klopt, had wat scheef gekeken :P

Ik heb mijn VPN in de lucht :)
Ik heb op de VPN-dozen een route aangemaakt (en laten pushen) naar de netten die er aan beide kanten achter hangen, ik heb op een 3e en 4e pc beiden routes aangemaakt naar de andere kant en ik kan er op :)

Wel 1 klein probleempje nog: ik kan vanaf de netten achter een gatewat wel de andere gateway (en verder) pingen, maar vanaf die gateways zelf kan ik niet de netten achter de andere gateway pingen? Ik heb dus weer wat uit te zoeken :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Ik ben op dit moment samen met kritz,rups en BSS een core aan het bouwen. Een belangrijk onderdeel hiervan is de BGP setup. De BGP config ziet er in zijn kaalste vorm zo uit
code:
1
2
3
4
5
6
router bgp 65100
 bgp router-id 172.23.1.2
 network 172.23.1.2/32
 neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.254.1 remote-as 65100
!

wat staat hier nou in per regel
code:
1
router bgp 65100

deze regel specificeert het AS van de lokale machine. Een machine kan maar lid zijn van een Autonoom systeem. Je kan dus nooit meer dan 1 van deze statements hebben.
code:
1
 bgp router-id 172.23.1.2

deze regel geeft het BGP proces een uniek nummer. Dit nummer kan ook automatisch worden toegewezen. Dan wordt het hoogste ip adres van de loopbacks gepakt. Dit kan wel eens wat onverwachte problemen geven dus heb ik er voor gekozen om dit hard in te kloppen. Dit adres wordt ook gebruikt om een extra loopback op je machine aan te maken.
code:
1
 network 172.23.1.2/32

Dit stament geeft aan welke netwerken er dor het BGP process naar zijn neighbors mag worden verstuurd. Voorwaarde is wel dat dit adres wel reeds bekend is in de route tabel. In dit geval verspreid ik enkel mijn unieke loopback adres.
code:
1
2
 neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.254.1 remote-as 65100

de neighbors statements worden gebruikt om aan te geven met welke andere machines je routing info wil uitwisselen.
Het remote-as geeft aan wat het as nummer aan de andere kant zit. Er wordt onderschijd gemaakt tussen neighbors naar een ander AS en je eigen AS. De 1e zijn zogenaam External BGP relaties de 2e zijn zogenaamde Internal BGP relaties

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
[tromgeroffel]
core1 is operationeel na hard gebikkel van van de mensen die de core op gaan bouwen hebben we core1 operationeel gekregen.
[/tromgeroffel]
Om het geheel nu wat verder te testen willen we een paar testclients hebben. Een testclient zal enkel een handleiding moeten volgen die ik nog op de wiki ga plaatsen. Je krijgt van ons een aantal gegevens die je dan op de goede plek moet invullen. Er zitten dan mischien wat onduidelijkheden in die we er met jouw hulp uit gaan halen. Wil je een proefkonijn worden laat het even weten in het topic dan kan ik de nodige gegevens aan jouw persoontje koppelen en de core op je komt voorbereiden.

Verwijderd

Jippie.

/me heeft al bier besteld.


En nu op naar Core2


:*)

Verwijderd

nonutopia wil wel testclient spelen vanavond

  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
* NeOTheMaTriXM meldt zich aan.

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Ik wil ook wel testclient spelen :) Moet alleen wat regeltjes in de firewall zetten waardoor verkeer van GoT-VPN niet naar Zaak-VPN kan en terug :P
maar goed, dat lijkt me een source tun1 dest tun2 action drop en andersom :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 06-02 16:08
ik wil ook wel een poging wagen om het hier aan de praat te krijgen

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • zomertje
  • Registratie: Januari 2000
  • Laatst online: 03-02 16:28

zomertje

Barisax knorretje

Donderdagavond heb ik er wel tijd voor :)

het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun


Verwijderd

/me sluit zich aan als test client

  • ShadowLord
  • Registratie: Juli 2000
  • Laatst online: 22:33
* ShadowLord wil ook best wel testen
(Kwam het topic nu pas tegen :) )

Vanavond ff aan m'n router (Debian machientje) gaan sleutelen...

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
hoi mooi mensen die willen testen.
Opeens liep ik vandaag tegen wat vreemde problemen aan. Het lijkt erop dat als er verkeer terugkomt over een andere tap interface dan het is uitgestuurd dat het verkeer geblocked wordt. Ik heb nog niet kunnen vinden of dit een feature of een bug is. Ik heb nu een aanpassing gedaan op de backup core en nu gaat het verkeer wel altijd goed als alles gewoon netjes draait. Ik moet nog even bedenken wat de impact exact is als er hier en daar wat uitvalt. De 1e tests lijken in ieder geval goed te gaan.
OVerigens de core ziet er nu zo uit
Afbeeldingslocatie: http://www.xs4all.nl/~eelcon/openvpn/network2.png

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Ik weet niet of we hier iets aan hebben maar er is een nieuwe versie van OpenVPN: 2.0.4

meuktracker: Asus A7V 1009

:)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • PowerSp00n
  • Registratie: Februari 2002
  • Laatst online: 17-11-2025

PowerSp00n

There is no spoon

* PowerSp00n wil eventueel ook wel als testpersoon optreden :p.
OpenVPN heb ik al even ervaring mee, BGP nog niet (ben alleen nog bezig met de basics van OSPF/EIGRP etc via CCNA :+)...

Verwijderd

Als je verkeer over dezelfde devices terug wilt laten routeren moet je "advanced router" en "policy routing" in je kernel compilen. Bij een 2.6.x kernel staat dit onder "Networking options"
  1. IP: advanced router
  2. IP: policy routing
Met het commando "ip" kun je dan diverse routing rules en tables maken. Zie http://www.lartc.org/ voor mee info.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
w\rawplayer de routing tables zien er allemaal lekker uit alleen het verkeer wordt bij een asymetrisch pad niet geaccepteerd

  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
TrailBlazer schreef op donderdag 03 november 2005 @ 06:43:
w\rawplayer de routing tables zien er allemaal lekker uit alleen het verkeer wordt bij een asymetrisch pad niet geaccepteerd
Dat komt in linux door de spoof filter.

Kan je oplossen door:
code:
1
echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter


Overigens wil ik mij ook wel aanbieden als test-client.

[ Voor 10% gewijzigd door Wirehead op 03-11-2005 07:16 ]

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik heb nu in alle interface directories dit toegevoegd maar nog geen succes. Ik ga eerst de tunnels maar eens downgooien kijken of het dan wel werkt.
edit werkt dus ook niet :( het gekke is ook als ik log_martians aanzet zie ik niks in de logs verschijnen

[ Voor 27% gewijzigd door TrailBlazer op 03-11-2005 08:10 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
Zorg er ook voor dat Iptables bovenstaand ook niet blokkeerd / terug aanpast.

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition

Pagina: 1 2 3 Laatste