Animocheck NOS GoTVPN

Pagina: 1 2 3 Laatste
Acties:
  • 987 views sinds 30-01-2008
  • Reageer

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
webfreakz.nl schreef op maandag 24 oktober 2005 @ 21:10:
[...]


Het is dat je dat zegt en dat ik de link gego(k)t heb, anders wist ik niet dat http://wiki.tweakers.net/ bestond!
Is het niet handig om ergens een lijst te maken met links zoals dit?
Deze is nog niet in productie :) Als je GoT-wiki wilt gebruiken moet je die uit Spider.007 zijn sig gebruiken afaik./

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Zwerver schreef op maandag 24 oktober 2005 @ 22:00:
[...]


Deze is nog niet in productie :) Als je GoT-wiki wilt gebruiken moet je die uit Spider.007 zijn sig gebruiken afaik./
http://gotwiki.spider007.net/GoTwiki/Hoofdpagina dus :)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
10:22 <@TrailBlazer> woei lijkt gewoon te werken
10:22 < avatar> $ ping 10.133.2.1
10:22 < avatar> PING 10.133.2.1 (10.133.2.1) 56(84) bytes of data.
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=1 ttl=64 time=46.3 ms
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=2 ttl=64 time=41.1 ms
10:22 <@TrailBlazer> :p
Lees ik heb een succesvolle tunnel opgezet tussen avatar en mijn bakkie. Omdat openvpn een iets andere setup hanteert dan verwacht moet ik de nummerplannen anders gaan doen. Ik ben nog geen fan van openvpn maar het werkt wel.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

wat was nou het probleem?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
niet de documentatie lezen :p

  • pinball
  • Registratie: Oktober 1999
  • Niet online

pinball

Electric Monk

Ik wil ook wel meedoen. Ik heb al wel wat met vtun getunneld tussen werk-thuis en laptop-server, maar nog niet uitgeleerd. Zoals anderen vóór mij ben ik wel benieuwd naar de setup alvorens ik mijn machine 'open' ga stellen voor anderen :)

Whenever you find that you are on the side of the majority, it is time to reform.


  • Demo
  • Registratie: Juni 2000
  • Laatst online: 06-02 16:28

Demo

Probleemschietende Tovenaar

* Demo heeft een FreeBSD 5.4 server en wil graag meedoen. Ik heb in de afgelopen maanden een hoop geleerd met dat ding, maar VPN nog niet. Dus een nieuw, leerzaam projectje erbij is leuk :)

Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
op dit moment weet ik hoe je tunnels op moet zetten bgp aan de praat moeten krijgen etc. Kortom alle bouwblokken zijn er. Nu is het tijd voor het opzetten van de cores. Nu zijn er een hoop mensen die aangeboden hebben een knooppunt te worden echter ik ben bang dat een hoop mensen dit ondeschatten. De taken waar je aan moet denken
  • ssl certificaten maken.
  • configuratie voor openvpn met handje maken voor een redelijk aantal tunnels
  • In het begin grote wijzigingen doorvoeren in de quagga configs
  • complexe iptables conigs maken en troubleshooten
mocht je nu nog niet afgeschrokken zijn dan kan je een mail sturen naar gotvpn at network-unlimited.org met een "sollicitatie". Geef hierbij aan wat je verbinding met internet is en de hardware. Wat ook meeweegt in de beslissing is onder andere je activiteit in dit topic/irc. Ik hou sollicitaties omdat ik er een hoop tijd in stop en ik geen zin heb om er halverwege alleen voor sta. Er zijn slechts een beperkt aantal cores nodig. Dus als je niet wordt uitgekozen wil niet zeggen dat ik je niet vertrouw of wat dan ook. Ik moet gewoon keuzes maken.

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Ik heb liever dat je dat soort dingen hier bespreekt i.p.v. offsite ;)

God, root, what is difference? | Talga Vassternich | IBM zuigt


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
moto-moi schreef op dinsdag 25 oktober 2005 @ 19:04:
Ik heb liever dat je dat soort dingen hier bespreekt i.p.v. offsite ;)
ik zal alle sollicitaties hier plaatsen en mijn keuze toelichten. Het leek me alleen wat overzichtelijker als ik ze eerst in mijn mail kreeg

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
TrailBlazer schreef op zaterdag 22 oktober 2005 @ 16:16:
ik heb dus besloten zie update in startpost om
172.22.0.0/16 en 172.23/0.0/16 te gebruiken
Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.

Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen :P

Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailen :) Op IRC / in de TS gaat het alleen over "sollicitaties", hier lijk je het echter over alleen knooppunten te hebben :P

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

je moet gewoon mailen en de keuzes komen hier te staan denk ik ;)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Paul Nieuwkamp schreef op dinsdag 25 oktober 2005 @ 21:21:
[...]

Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.

Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen :P

Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailen :) Op IRC / in de TS gaat het alleen over "sollicitaties", hier lijk je het echter over alleen knooppunten te hebben :P
nee je snapt het nut nog niet van de twee blokken. Ik zal later nog de gedachtengang van deze beslissing toelichten. Dit gaat echter een stuk beter als er wat configs zijn.
Als je geen knoopunt wil zijn hoef je niet te mailen. mensen kunnen zich aanmelden als de cores up en running zijn.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Nog een verzoek wie wil er een opzet maken voor een goed dichtgetimmerde firewall op basis van iptables. Dit voor de mensen die wat huiverig zijn om hun systeempje in het netwerkt te hangen. Het enige wat inbound non-established moet worden doorgelaten is ICMP en TCP verkeer op poort 179. De laatste is de poort gebruikt voor BGP en is dus noodzakelijk.

Verwijderd

Is het voor de huiverige onder ons niet veel handiger om iets als firestarter te gebruiken en om ze daarin poort 179 te laten openzetten?

[ Voor 8% gewijzigd door Verwijderd op 26-10-2005 09:27 ]


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
TrailBlazer schreef op woensdag 26 oktober 2005 @ 08:31:
Nog een verzoek wie wil er een opzet maken voor een goed dichtgetimmerde firewall op basis van iptables. Dit voor de mensen die wat huiverig zijn om hun systeempje in het netwerkt te hangen. Het enige wat inbound non-established moet worden doorgelaten is ICMP en TCP verkeer op poort 179. De laatste is de poort gebruikt voor BGP en is dus noodzakelijk.
Hier een strakke firewall:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
# Gooi eerst alles dicht.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Beetje open zetten.
iptables -A INPUT -m state --state RELATED,ESTABLISHED
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED

# ICMP
iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT

# OpenVPN
iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT


Heel simpel, laat ongeveer niks door... je komt niet eens meer op t.net :P

commentaar graag.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
als het doel van het vpn is iets te leren dan niet denk ik.We kunnen bepalen wat er open moet staan en hiervoor de goede iptables statements. Willen mensen het anders doen prima maar dan mogen ze dat zelf uitzoeken denk ik.

  • UDuckling5
  • Registratie: Juni 2001
  • Laatst online: 22-12-2021

UDuckling5

Nachteend

Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.

Flap


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
UDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
Dan zal ik ook maar gelijk gaan NATen :-)
Der komt over een paar min weer een nieuwe :>

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
UDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment. :) Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
Ik ben totaal niet bekend met iptables (staat al een jaar oid op mijn todo :X) maar als ik de regels van <randomcaps>Neo The Matrix Man</randomcaps> even bekijk vallen die er zelf ook nog wel tussen te zetten?
code:
1
2
3
4
5
6
7
8
9
10
# OpenVPN
iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT

# Verbouwen naar de gewenste service:
iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT

Oftewel de Destination Port aanpassen :P

Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezocht ;) al had ik het dus wel goed gegokt :P)

[ Voor 1% gewijzigd door Paul op 26-10-2005 10:05 . Reden: typo ]

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
Paul Nieuwkamp schreef op woensdag 26 oktober 2005 @ 10:02:
[...]
code:
1
2
3
4
# Verbouwen naar de gewenste service:
iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT

Oftewel de Destination Port aanpassen :P

Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezocht ;) al had ik het dus wel goed gegokt :P)
Klopt als een bus, en je kan me ook gewoon Maurice of Mouse noemen hoor :)

Zeer basic NAT, zodat je nog een beetje kan internetten :-P
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
# GoT-VPN: IPTables script voor clienten.
#
#
# eth0 = LAN
# eth1 = WAN (internet) (ppp0 kan ook)
# tun+ = alle tunnel apparaten

# Gooi eerst alles dicht.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Beetje open zetten.
iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED
iptables -A OUTPUT -p tcp --syn -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED

# ICMP
iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT
iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT

# OpenVPN
iptables -A OUTPUT -o eth1 -p udp --dport 1194 -j ACCEPT

# Border Gateway Protocol
iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT
iptables -A OUTPUT -o tun+ -p tcp --dport 179 -j ACCEPT


#########################
## NAT
## Ben geen iptables expert.
## Maar hoe kan je goed je nat chains dicht zetten?
## Is het eigenlijk wel nodig?
#########################
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -m --state ESTABLISHED,RELATED -j ACCEPT

iptables -t -A PREROUTING -o eth1 -j MASQUERADE


edit:
-i vervangen door -o bij de outputs

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
FreeBSD firewall:

code:
1
2
3
4
5
ipfw add allow icmp from any to any via tap* icmptypes 3,5,8,11
ipfw add allow udp from any to any 1194 out via tap* keep-state
ipfw add allow tcp from any to me 179 in via tap*
ipfw add allow tcp from me to any 179 out via tap*
ipfw add deny ip from any to any via tap*


Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest :)

edit:

s/tun/tap/g

[ Voor 10% gewijzigd door RupS op 28-10-2005 15:34 ]


Verwijderd

Dit heb ik op dit moment draaien op m'n virt-ix firewall / router. Niet echt dicht, maarja, dit is ook een router, de machines erachter zijn allemaal individueel gefirewalled en het werkt (Met als toegevoegte bonus tcp flag matching :P ).
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
vnet_if = "sis2"
vnet_ip_v4 = "1.2.3.4"
vnet_net_v4 = "1.2.3.4/29"

vix_if = "tun0"
vix_ip_v4 = "5.6.7.8"

#########################
## tun0 (vix_if), ingress
pass in quick on $vix_if inet proto tcp from any to \
        { $vix_ip_v4, $vnet_net_v4 } flags S/SA modulate state
pass in quick on $vix_if inet proto { udp, icmp } from any to \
        { $vix_ip_v4 $vnet_net_v4 } keep state
pass in quick on $vix_if inet6 proto tcp from any to any flags \
        S/SA modulate state
pass in quick on $vix_if inet6 proto { udp, ipv6-icmp } from any \
        to any keep state

########################
## tun0 (vix_if), egress
pass out quick on $vix_if inet proto tcp from \
        { <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any \
        flags S/SA modulate state
pass out quick on $vix_if inet proto { udp, icmp } from \
        { <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any keep state
pass out quick on $vix_if inet6 proto tcp from \
        any to any flags S/SA modulate state
pass out quick on $vix_if inet6 proto { udp, ipv6-icmp } from \
        any to any keep state

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Er is zeker ook niet zoiets voor mijn windows bak? :P

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


Verwijderd

webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
Zeur niet, jij hebt <insert random gui based w32 firewall> :P

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
OpenVPN draait prima onder Windows :)

edit:

Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar ;)

[ Voor 27% gewijzigd door RupS op 26-10-2005 12:31 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
RupS schreef op woensdag 26 oktober 2005 @ 10:50:
FreeBSD firewall:

code:
1
2
3
4
5
ipfw add allow icmp from any to any via tun* icmptypes 3,5,8,11
ipfw add allow udp from any to any 1194 out via tun* keep-state
ipfw add allow tcp from any to me 179 in via tun*
ipfw add allow tcp from me to any 179 out via tun*
ipfw add deny ip from any to any via tun*


Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest :)
Op linux in ieder geval:
code:
1
2
3
4
5
6
7
8
9
10
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-option 64 -j DROP
-A INPUT -p tcp -m tcp --tcp-option 128 -j DROP

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

RupS schreef op woensdag 26 oktober 2005 @ 12:22:
[...]


OpenVPN draait prima onder Windows :)

edit:

Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar ;)
dan ga ik je maar negeren ja >:)

Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens :P

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


Verwijderd

webfreakz.nl schreef op woensdag 26 oktober 2005 @ 15:52:
[...]


dan ga ik je maar negeren ja >:)

Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens :P
Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.
Beetje support mijnerzeids moet wel lukken. ;)

Heb ook interesse in het hele VPN project, ware het niet dat ik de komende weken nogal vol zit.. maar 'k zal het hele gebeuren in het oog houden en eventueel later instappen.

Veel succes ( en plezier :P ) alvast iedereen!

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Verwijderd schreef op woensdag 26 oktober 2005 @ 16:50:
[...]


Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.
Beetje support mijnerzeids moet wel lukken. ;)
Ja nouja ik kijk eerst wel of het lukt met me NVidia firewall ;)
Maar iig bedankt voor het aanbieden :*)

[ Voor 3% gewijzigd door webfreakz.nl op 26-10-2005 16:57 ]

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • Virtugon
  • Registratie: December 2002
  • Laatst online: 19-09-2025
webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak? :P
Jawel hoor, WIPFW: http://wipfw.sourceforge.net/

"A loaf that attempts to twist it's own fate is not a loaf at all, but is, in fact, a pretzel."


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
even een update. Ik heb de moed opgegeven met tunnel interfaces. Ik ben nu aan het testen met tap devices en dat ziet er al een heeeel stuk beter uit moet ik zeggen. 90% zeker dat het dit wordt. Dus een verzoek aan de mensen die aan de firewall werken. Graag aanpassen naar een tap device :p

Verwijderd

TrailBlazer schreef op donderdag 27 oktober 2005 @ 09:07:
even een update. Ik heb de moed opgegeven met tunnel interfaces. Ik ben nu aan het testen met tap devices en dat ziet er al een heeeel stuk beter uit moet ik zeggen. 90% zeker dat het dit wordt. Dus een verzoek aan de mensen die aan de firewall werken. Graag aanpassen naar een tap device :p
Mag ik vragen waarom? Is wellicht voor iedereen interessant om te weten waarom je nu voor een tap interface gekozen hebt.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

omdat tunnels niet lukte?

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...

iRacing Profiel


Verwijderd

MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Precies mijn gedachte.

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Tja meer weet ik ook niet dan dat tunnels niet lukte? :? Dat haalde ik uit z'n post...

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Even een update.

Ik heb de afgelopen dagen met tunnels lopen rotzooien. Het probleem met tunnels bleek te zijn dat er niet echt een nette tunnel wordt opgezet tussen de twee pc's. Er wordt een tunnel opgezet naar het vpn proces en binnen dat proces wordt alles gerouteerd. Dit werk allemaal redelijk alleen de knooppunten zijn niet directly connected. Voor de BGP setup is dit eigenlijk wel een vereiste. Het is wel mogelijk om dit te omzeilen met een extra BGP statement alleen dit wordt niet aangeraden.
Het probleem bleek nu te zijn dat er verkeer gerouteerd wordt naar een ip adres binnen het openVPN proces. Het proces kon er echter niks mee en verkeer wordt gedropped
Na overleg met r3boot besloten om met tap (bridged ethernet) te gaan werken. Hier ben ik vandaag met avatar mee bezig geweest en deze setup werkt nu prima.
samenvatting de tunnels werkten wel maar niet icm bgp

De enige vraag is nu nog welke authenticatie methode ik ga gebruiken. Ik werk nu met SSL keys dit werkt prima alleen genereert extra werk. Er is ook een methode om op basis van password te gaan werken. Als iemand hier een server/client config voor heeft graag.

de planning ziet er nu als volgt uit.
  • Aan het eind van het weekend wil ik de 1e 2 cores aan de praat hebben. Kritz/Rups en ikke.
  • Hierna wil ik een paar clients aansluiten
hierna wil ik de boel gaan automatiseren. Hier zal ik julle met name nodig hebben bijvoorkeur wil ik alles in een sql db hebben en dat alles automagisch gaat. Dus script/php guru's zijn meer dan welkom

[ Voor 19% gewijzigd door TrailBlazer op 27-10-2005 19:41 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
voor de mensen die zelf wat willen rotzooien dit is de config voor de server.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
port 1194
proto udp
dev tap
ifconfig-pool-linear
ca /root/openvpn//easy-rsa/keys/ca.crt
cert /root/openvpn/easy-rsa/keys/server.crt
dh /root/openvpn/easy-rsa/keys/dh1024.pem
server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
client-config-dir ccd
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3


code:
1
2
3
4
5
6
7
8
9
dev tap
remote ip of host van de andere kantl
client
tls-client
comp-lzo
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/madmax.crt
key /etc/openvpn/keys/madmax.key
verb 3


de handleiding voor het maken van de keys is te vinden op de openvpn site
hier dus
http://openvpn.net/howto.html#pki

[ Voor 3% gewijzigd door TrailBlazer op 27-10-2005 20:05 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
volgens mij klopt die config niet 100%
Je server is geen tls, maar je zet wel in de clientconfig > tls-client

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
hmm daarom moet ik met het opstarten dat tls-server statement meegeven :p

  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
tail -f /var/log/daemon.log& is je beste vriend bij configs checken ;)

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Of je start hem gewoon met openvpn --config /etc/openvpn/<configfile>.conf en zorgt ervoor dat je niet logt naar file. Sowieso is dat de weg om te gaan tijdens het debuggen, omdat je dan simpel de tunnel kan up-and-down-brengen :)

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik start hem ook gewoon op zoals zwerver hem zegt. Wel zo makkelijk

Verwijderd

Komt er ook nog een andere connectie manier dan openvpn.
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
dit is denk ik iets voor een volgende fase. In principe vind ik het prima ik heb alleen geen cisco tot mijn beschikking met een fw/ipsec feature set

update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script :| . Bij voorkeur kan die database door een andere tool gevuld worden zodat ik niet elke keer vi er bij hoef te halen als er een user bij komt. Mijn perl scriptje staat hier beneden ter inspiratie.
code:
1
2
3
4
5
6
7
8
9
#!/usr/bin/perl
$pass{"madmax"}="password1";
$pass{"avatar"}="password2";
@data=<>;
chomp @data;
if (defined($pass{"$data[0]"})) {
  exit 0 if ($pass{"$data[0]"} eq $data[1]);
}
exit 1;

[ Voor 78% gewijzigd door TrailBlazer op 28-10-2005 11:38 ]


Verwijderd

Verwijderd schreef op vrijdag 28 oktober 2005 @ 08:23:
Komt er ook nog een andere connectie manier dan openvpn.
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.
het is vrij triviaal om een tun device te bridgen met een echte interface, om zo je bgp alsnog op een cisco af te handelen. Zie ook deze pagina op de virt-ix wiki. Het opzetten van een vpn concentrator behoort denk ik niet tot de mogelijkheden van dit project tenzij je zo'n apparaat wilt sponsoren ;)

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
TrailBlazer schreef op vrijdag 28 oktober 2005 @ 08:36:
dit is denk ik iets voor een volgende fase. In principe vind ik het prima ik heb alleen geen cisco tot mijn beschikking met een fw/ipsec feature set

update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script :| . Bij voorkeur kan die database door een andere tool gevuld worden zodat ik niet elke keer vi er bij hoef te halen als er een user bij komt. Mijn perl scriptje staat hier beneden ter inspiratie.
code:
1
2
3
4
5
6
7
8
9
#!/usr/bin/perl
$pass{"madmax"}="password1";
$pass{"avatar"}="password2";
@data=<>;
chomp @data;
if (defined($pass{"$data[0]"})) {
  exit 0 if ($pass{"$data[0]"} eq $data[1]);
}
exit 1;
Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...

Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/

Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..

[ Voor 7% gewijzigd door MrBarBarian op 28-10-2005 12:18 ]

iRacing Profiel


Verwijderd

Dit doet authenticaten tegen een mysql databeestje :)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#!/usr/bin/perl

use DBI;

@data=<>;
chomp @data;

my $dbh = DBI->connect_cached('DBI:mysql:gotvpn:localhost','gotvpn','password') or die('Can\'t connect to database');
my $sth = $dbh->prepare('SELECT username,password FROM clients WHERE username = ?');
$sth->execute($data[0]);
if($sth->rows == 1) {
        @row = $sth->fetchrow_array();
        if($row[0] eq $data[0] & $row[1] eq $data[1]) {
                exit 0;
        }
}
exit 1;

[ Voor 17% gewijzigd door Verwijderd op 28-10-2005 15:57 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
MrBarBarian schreef op vrijdag 28 oktober 2005 @ 12:17:
[...]


Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...

Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/

Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..
leef je uit zou ik zeggen. Ik kan hem ook vast wel aan de praat krijgen met ldap alleen tijd he.
Overigens kan je dan ook aan dingen gaan denken als synchroniserende ldap DB's enzo
En als ik deze post van jou bekijk.
MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]


En waarom niet?

Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
}) heb ik net een chef authenticatie gevonden. })

[ Voor 5% gewijzigd door TrailBlazer op 28-10-2005 12:56 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Hoewel het topic wat stil lijkt te staan heb ik niet stil gezeten zie hier het nummerplan

In deze post zal ik uitleggen hoe het nummrplan van GotVPN er uit zal gaan zien. De core zal zoals ook reeds in de TS staat gevormd worden door
Kritz,Rups,Bss en Trailblazer. Kritz en Rups zijn de primaire cores ivm bandbreedte de zij tot hun beschikking hebben.
Ik zal samen met Rups de core routers vormen in Core1 en
Kritz samen met BSS vormt Core2.
De 2 reeksen die ik heb gebruikt zijn 10.22.0.0/16 voor alle tap devices. Dit zijn dus de devices tussen de verschillende clients. 10.23.0.0/16 heb ik gebruikt voor de loopback addressen van de clients.
de verdeling van de subnets is nu als volgt
type verbindingip reeks
clients naar Core1 primair10.22.0.8-10.22.0.254
clients naar Core1 backup10.22.1.8-10.22.1.254
clients naar Core2 primair10.22.2.8-10.22.2.99
clients naar Core2 backup10.22.3.8-10.22.3.99
Loopbacks in Core110.23.1.8-10.23.1.99
Loopbacks in Core210.23.2.8-10.23.2.99

De core routers zullen altijd het 1e ip adres van een netwerk krijgen.
Core1-primairt10.22.0.1
Core1-backup10.22.1.1
Core2-primair10.22.2.1
Core2-backup10.22.3.1

verder zullen er nog een 4 tal extra connecties tussen de cores gemaakt worden.
Core1-primair naar Core1-backup
Core2-primair naar Core2-backup
Core1-primair naar Core2-primair
Core1-backup naar Core2-backup

Buiten de ip addressen hebben we ook nog de AS nummers voor BGP
Core165100
Client in Core165108-65199
Core265200
Client in Core165208-65299

  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Mag ik vragen waarom je een /16 uittrekt voor client-ip's? :) En waarom je de reeksen van AS'en koppelt aan een "core", wat als iemand nou multi-homed wil zijn? Gaat dit niet in tegen de natuur van een AS? :)

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Vergeet je niet de link tussen core2-primair naar core1-backup?

Niet geheel offtopic: ik ben momenteel de OpenVPN-howto aan het volgen en een VPN met PKI op aan het zetten tussen 2 locaties :)

Ik ben pas bij het aanmaken van de CA (Lees: na het installeren van een OS en het binnenhengelen van de packages zo ongeveer stap 1) maar toch 8)7 Voorbereiding heb ik al gehad(beide sites hadden ip-adressen in dezelfde range en ik wilde gaan routen ipv bridgen, dus 1 site omgezet naar een ander subnet, waaronder een Linksysrouter die stock mijn gewenste subnetmasker (/16) niet snapte, dus daar staat nu OpenWRT op :P).

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
blaataaps schreef op zondag 30 oktober 2005 @ 19:50:
Mag ik vragen waarom je een /16 uittrekt voor client-ip's? :)
je hebt nooit genoeg ruimte. Maar ik had er ook best /20 van kunnen maken.
En waarom je de reeksen van AS'en koppelt aan een "core", wat als iemand nou multi-homed wil zijn? Gaat dit niet in tegen de natuur van een AS? :)
ok je bent niet multihomed. Echter je hangt wel aan twee verschillende cores die elk weer aan een andere core hangen. Dus je bent nog steeds steeds redundant. Overigens vind ik het prima als mensen onderling ook koppelingen gaan maken. Alleen ze moeten niet gaan zeuren als ze opeens als Transit AS gaan fungeren en dus al het verkeer naar zich toe trekken omdat ze hun routingupdates niet onder controle houden. Zou overigens wel leuk zijn om te zien dat er een linksys router doorbrandt omdat je al het verkeer naar je toe trekt.
Paul Nieuwkamp schreef op zondag 30 oktober 2005 @ 19:52:
Vergeet je niet de link tussen core2-primair naar core1-backup?
nee ik hoef niet perse full meshed. mischien later

[ Voor 17% gewijzigd door TrailBlazer op 30-10-2005 20:14 ]


  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
TrailBlazer schreef op zondag 30 oktober 2005 @ 20:10:
[...]

nee ik hoef niet perse full meshed. mischien later
Geen idee wat dat inhoud, het viel me gewoon op dat je 1 lijntje miste aangezien je alles met iedereen aan het verbinden leek te zijn :P

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik mis er 2.

een full mesh wil zeggen dat iedere node een verbinding heeft met elke andere node. Zeker bij core netwerken wordt dit nog wel eens gedaan. Het is echter zeker bij eenhoop nodes niet meer te doen. Het aantal benodigde verbindingen is namelijk een kwadratische verhouding te opzichte van het aantal nodes
(n*(n-1))/2

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 02-12-2025

daft_dutch

>.< >.< >.< >.<

mij lijkt het wel leuk
ik heb bij me ouders een servertje draaien en er is amper netwerk verkeer en static ip
daft_dutchATloozePUNTnet

[ Voor 11% gewijzigd door daft_dutch op 31-10-2005 01:02 ]

>.< >.< >.< >.<


  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Klopt, had wat scheef gekeken :P

Ik heb mijn VPN in de lucht :)
Ik heb op de VPN-dozen een route aangemaakt (en laten pushen) naar de netten die er aan beide kanten achter hangen, ik heb op een 3e en 4e pc beiden routes aangemaakt naar de andere kant en ik kan er op :)

Wel 1 klein probleempje nog: ik kan vanaf de netten achter een gatewat wel de andere gateway (en verder) pingen, maar vanaf die gateways zelf kan ik niet de netten achter de andere gateway pingen? Ik heb dus weer wat uit te zoeken :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
Ik ben op dit moment samen met kritz,rups en BSS een core aan het bouwen. Een belangrijk onderdeel hiervan is de BGP setup. De BGP config ziet er in zijn kaalste vorm zo uit
code:
1
2
3
4
5
6
router bgp 65100
 bgp router-id 172.23.1.2
 network 172.23.1.2/32
 neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.254.1 remote-as 65100
!

wat staat hier nou in per regel
code:
1
router bgp 65100

deze regel specificeert het AS van de lokale machine. Een machine kan maar lid zijn van een Autonoom systeem. Je kan dus nooit meer dan 1 van deze statements hebben.
code:
1
 bgp router-id 172.23.1.2

deze regel geeft het BGP proces een uniek nummer. Dit nummer kan ook automatisch worden toegewezen. Dan wordt het hoogste ip adres van de loopbacks gepakt. Dit kan wel eens wat onverwachte problemen geven dus heb ik er voor gekozen om dit hard in te kloppen. Dit adres wordt ook gebruikt om een extra loopback op je machine aan te maken.
code:
1
 network 172.23.1.2/32

Dit stament geeft aan welke netwerken er dor het BGP process naar zijn neighbors mag worden verstuurd. Voorwaarde is wel dat dit adres wel reeds bekend is in de route tabel. In dit geval verspreid ik enkel mijn unieke loopback adres.
code:
1
2
 neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.254.1 remote-as 65100

de neighbors statements worden gebruikt om aan te geven met welke andere machines je routing info wil uitwisselen.
Het remote-as geeft aan wat het as nummer aan de andere kant zit. Er wordt onderschijd gemaakt tussen neighbors naar een ander AS en je eigen AS. De 1e zijn zogenaam External BGP relaties de 2e zijn zogenaamde Internal BGP relaties

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
[tromgeroffel]
core1 is operationeel na hard gebikkel van van de mensen die de core op gaan bouwen hebben we core1 operationeel gekregen.
[/tromgeroffel]
Om het geheel nu wat verder te testen willen we een paar testclients hebben. Een testclient zal enkel een handleiding moeten volgen die ik nog op de wiki ga plaatsen. Je krijgt van ons een aantal gegevens die je dan op de goede plek moet invullen. Er zitten dan mischien wat onduidelijkheden in die we er met jouw hulp uit gaan halen. Wil je een proefkonijn worden laat het even weten in het topic dan kan ik de nodige gegevens aan jouw persoontje koppelen en de core op je komt voorbereiden.

Verwijderd

Jippie.

/me heeft al bier besteld.


En nu op naar Core2


:*)

Verwijderd

nonutopia wil wel testclient spelen vanavond

  • NeOTheMaTriXM
  • Registratie: April 2001
  • Laatst online: 01-02 18:21
* NeOTheMaTriXM meldt zich aan.

  • Paul
  • Registratie: September 2000
  • Laatst online: 21:57
Ik wil ook wel testclient spelen :) Moet alleen wat regeltjes in de firewall zetten waardoor verkeer van GoT-VPN niet naar Zaak-VPN kan en terug :P
maar goed, dat lijkt me een source tun1 dest tun2 action drop en andersom :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 06-02 16:08
ik wil ook wel een poging wagen om het hier aan de praat te krijgen

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • zomertje
  • Registratie: Januari 2000
  • Laatst online: 03-02 16:28

zomertje

Barisax knorretje

Donderdagavond heb ik er wel tijd voor :)

het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun


Verwijderd

/me sluit zich aan als test client

  • ShadowLord
  • Registratie: Juli 2000
  • Laatst online: 22:33
* ShadowLord wil ook best wel testen
(Kwam het topic nu pas tegen :) )

Vanavond ff aan m'n router (Debian machientje) gaan sleutelen...

You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
hoi mooi mensen die willen testen.
Opeens liep ik vandaag tegen wat vreemde problemen aan. Het lijkt erop dat als er verkeer terugkomt over een andere tap interface dan het is uitgestuurd dat het verkeer geblocked wordt. Ik heb nog niet kunnen vinden of dit een feature of een bug is. Ik heb nu een aanpassing gedaan op de backup core en nu gaat het verkeer wel altijd goed als alles gewoon netjes draait. Ik moet nog even bedenken wat de impact exact is als er hier en daar wat uitvalt. De 1e tests lijken in ieder geval goed te gaan.
OVerigens de core ziet er nu zo uit
Afbeeldingslocatie: http://www.xs4all.nl/~eelcon/openvpn/network2.png

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 01-02 19:30

webfreakz.nl

el-nul-zet-é-er

Ik weet niet of we hier iets aan hebben maar er is een nieuwe versie van OpenVPN: 2.0.4

meuktracker: Asus A7V 1009

:)

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • PowerSp00n
  • Registratie: Februari 2002
  • Laatst online: 17-11-2025

PowerSp00n

There is no spoon

* PowerSp00n wil eventueel ook wel als testpersoon optreden :p.
OpenVPN heb ik al even ervaring mee, BGP nog niet (ben alleen nog bezig met de basics van OSPF/EIGRP etc via CCNA :+)...

Verwijderd

Als je verkeer over dezelfde devices terug wilt laten routeren moet je "advanced router" en "policy routing" in je kernel compilen. Bij een 2.6.x kernel staat dit onder "Networking options"
  1. IP: advanced router
  2. IP: policy routing
Met het commando "ip" kun je dan diverse routing rules en tables maken. Zie http://www.lartc.org/ voor mee info.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
w\rawplayer de routing tables zien er allemaal lekker uit alleen het verkeer wordt bij een asymetrisch pad niet geaccepteerd

  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
TrailBlazer schreef op donderdag 03 november 2005 @ 06:43:
w\rawplayer de routing tables zien er allemaal lekker uit alleen het verkeer wordt bij een asymetrisch pad niet geaccepteerd
Dat komt in linux door de spoof filter.

Kan je oplossen door:
code:
1
echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter


Overigens wil ik mij ook wel aanbieden als test-client.

[ Voor 10% gewijzigd door Wirehead op 03-11-2005 07:16 ]

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ik heb nu in alle interface directories dit toegevoegd maar nog geen succes. Ik ga eerst de tunnels maar eens downgooien kijken of het dan wel werkt.
edit werkt dus ook niet :( het gekke is ook als ik log_martians aanzet zie ik niks in de logs verschijnen

[ Voor 27% gewijzigd door TrailBlazer op 03-11-2005 08:10 ]


  • Wirehead
  • Registratie: December 2000
  • Laatst online: 22-11-2025
Zorg er ook voor dat Iptables bovenstaand ook niet blokkeerd / terug aanpast.

Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
nee doet doet die ook niet. Geen enkele van de drop rules def policies loopt op.

jaa gefixed
moet het ook op de core aanzetten bedacht ik me opeens. Me is happy happy happy weer een hobbel weg

[ Voor 44% gewijzigd door TrailBlazer op 03-11-2005 09:29 ]


  • r0b
  • Registratie: December 2002
  • Laatst online: 21:45

r0b

Klinkt leuk, wil sowieso wel een client inzetten zodra ik m'n bak weer up and running heb. :)

  • Zym0tiC
  • Registratie: Februari 2001
  • Laatst online: 23:56

Zym0tiC

^_^

Vanaf maandag heb ik de komende 2 weken vrij op een enkele dag werken na. Geef maar een seintje als je hulp nodig hebt :)

There is no such thing as innocence, only degrees of guilt | Flickr!


  • dj_dysaster
  • Registratie: Januari 2003
  • Laatst online: 19:24

dj_dysaster

Stoom \o/

* dj_dysaster meldt zich ook met z`n debian doos :)

Ik wil ook wel mee testen, en ik ben elke avond na 6 uur wel online (en zo`n beetje het hele weekend).

offtopic: ik heb #gotvpn ook maar ff gejoind

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
We hebben nu de basis geloof ik draaien :)
Nog even het plaatje:
Afbeeldingslocatie: http://www.xs4all.nl/~eelcon/openvpn/network2.png

Nu hadden we het net over het volgende @ #gotvpn:
Op het moment dat ik down ga, zal al het verkeer EN het return verkeer bedoeld voor AS 65200 over BSS gaan. Op zich niet onoverkomelijk, maar wel vervelend aangezien hij backup is :)

Wat we dus eigenlijk zouden willen is dat de primaire bakken de backups kennen en vice versa. Dus ik zou nog een link moeten maken met BSS en Kritz met Trailblazer. Als we dat niet doen betekent dat ook dat als ik stuk ga, er een HOP extra komt voor verkeer van 65200 naar 65100, namelijk: "client" -> Kritz -> BSS -> Trailblazer -> andere "client"

Dus Kritz en ik dachten eigenlijk dat het wel leuk was om de kruisverbindingen ook aan te leggen :P

Als iemand er anders over denkt hoor ik het natuurlijk graag B)

--edit--
Nu zitten wij ons te bedenken dat dit idee met huidige opstelling niet werkt. Je zou dan vanuit een core op twee manieren naar hetzelfde AS gaan, ik heb te weinig bgp-kaas gegeten om te weten hoe/of dat gaat :) Misschien moeten er dan wel 4 AS-en komen?

[ Voor 24% gewijzigd door RupS op 07-11-2005 16:30 ]


Verwijderd

En wat je vervolgens kan doen...

Je hebt 4 verschillende "providers" (de huidige cores) van verbindingen met het VPN. Je kunt dan bij 1 of meerdere "providers" aanmelden om op het VPN te komen en dus eventueel bij een extra provider een tunneltje nemen om de boel redundant uit te voeren. En hoe elke "provider" zijn authenticatie dan regelt is zijn zorg :)

Hoewel ik het zelf via een formuliertje op een webpagina zou doen. Vervolgens de userinfo in mysql kletteren en openvpn hiermee laten kletsen. De client config info kun je op het moment van authenticififirerereren direct genereren. B)

voor de bgp config zal ook wel e.e.a. automagisch te genereren zijn. Automagisch ASN's uitdelen enzo.

[ Voor 5% gewijzigd door Verwijderd op 07-11-2005 16:34 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
RupS schreef op maandag 07 november 2005 @ 16:23:
We hebben nu de basis geloof ik draaien :)
Nog even het plaatje:
[afbeelding]

Nu hadden we het net over het volgende @ #gotvpn:
Op het moment dat ik down ga, zal al het verkeer EN het return verkeer bedoeld voor AS 65200 over BSS gaan. Op zich niet onoverkomelijk, maar wel vervelend aangezien hij backup is :)
het idee van een backup is vaak dat deze nooit wordt gebruikt behalve bij problemen. Dus als hij niet gebruikt zou mogen worden heeft die ook geen zin.
Wat we dus eigenlijk zouden willen is dat de primaire bakken de backups kennen en vice versa. Dus ik zou nog een link moeten maken met BSS en Kritz met Trailblazer. Als we dat niet doen betekent dat ook dat als ik stuk ga, er een HOP extra komt voor verkeer van 65200 naar 65100, namelijk: "client" -> Kritz -> BSS -> Trailblazer -> andere "client"

Dus Kritz en ik dachten eigenlijk dat het wel leuk was om de kruisverbindingen ook aan te leggen :P

Als iemand er anders over denkt hoor ik het natuurlijk graag B)

--edit--
Nu zitten wij ons te bedenken dat dit idee met huidige opstelling niet werkt. Je zou dan vanuit een core op twee manieren naar hetzelfde AS gaan, ik heb te weinig bgp-kaas gegeten om te weten hoe/of dat gaat :) Misschien moeten er dan wel 4 AS-en komen?
uiteraard kan dit. Je kan het zo gek niet bedenken of het kan met bgp. De config wordt er hooguit een stuk complexer door maar daar zijn we niet bang voor toch. Overigens in de file naar huis heb ik ook nog over het geheel na lopen denken en ik heb nog wel een ideetje denk ik om het aantal tunnels gelijk te houden maar toch iets meer redundantie in het netwerk te brengen. maar dit moet ik nog ff helemaal uitwerken.
Verwijderd schreef op maandag 07 november 2005 @ 16:34:
En wat je vervolgens kan doen...

Je hebt 4 verschillende "providers" (de huidige cores) van verbindingen met het VPN. Je kunt dan bij 1 of meerdere "providers" aanmelden om op het VPN te komen en dus eventueel bij een extra provider een tunneltje nemen om de boel redundant uit te voeren. En hoe elke "provider" zijn authenticatie dan regelt is zijn zorg :)

Hoewel ik het zelf via een formuliertje op een webpagina zou doen. Vervolgens de userinfo in mysql kletteren en openvpn hiermee laten kletsen. De client config info kun je op het moment van authenticififirerereren direct genereren. B)

voor de bgp config zal ook wel e.e.a. automagisch te genereren zijn. Automagisch ASN's uitdelen enzo.
in principe een hardstikke leuk idee. Er zal dan wel echter iemand moeten zijn die alle ip addressen en AS nr's bij houdt.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
technobabbel de bgp config van de cores ziet op op dit moment zo uit
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
router bgp 65100
 no synchronization
 bgp router-id 172.23.1.2
 network 172.23.0.1 mask 255.255.255.255
 network 172.23.1.2 mask 255.255.255.255
 neighbor clients peer-group
 neighbor clients maximum-prefix 5
 neighbor clients prefix-list loopbacks in
 neighbor clients prefix-list loopbacks out
 neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.1.8 peer-group clients
 neighbor 172.22.1.9 remote-as 65109
 neighbor 172.22.1.9 peer-group clients
!

nou wat staat hier nou allemaal
code:
1
2
3
4
5
router bgp 65100
 no synchronization
 bgp router-id 172.23.1.2
 network 172.23.0.1 mask 255.255.255.255
 network 172.23.1.2 mask 255.255.255.255

het unieke as nummer voor deze machine plus wat standaard dingen die ik al eerder heb genoemd
code:
1
2
3
4
5
6
 neighbor clients peer-group
 neighbor clients maximum-prefix 5
 neighbor clients prefix-list loopbacks in
 neighbor clients prefix-list loopbacks out
!
ip prefix-list loopbacks seq 10 permit 172.23.0.0/16 le 32

het is als je veel bgp neighbors hebt niet handig om elke keer dezelfde dingen te configureren. Daarom kan je zogenaamde eer-groups maken. Alle neighbors die lid zijn van deze peergroup hebben dan dezelfde eigenschappen.
In dit geval wil ik maximaal 5 routes inleren van elke client en ook nog alleen als ze aan een zogenaamde prefix voldoen. Ook worden er alleen routes naar de clients verspreid als ze aan dezelfde prefix voldoen.
code:
1
2
3
4
neighbor 172.22.1.8 remote-as 65108
 neighbor 172.22.1.8 peer-group clients
 neighbor 172.22.1.9 remote-as 65109
 neighbor 172.22.1.9 peer-group clients

een tweetal clients met hun peer-group statement
code:
1
ip prefix-list loopbacks seq 10 permit 172.23.0.0/16 le 32

Dit is dus de prefix-list. Deze list staat enkel addressen toe in het 172.23.0.0/26 netwerk met een masker van 32 bits of kleiner. Dit zijn dus loopback addressen.

  • vtx
  • Registratie: Oktober 2003
  • Laatst online: 20-01 23:38

vtx

Ik wil ook graag een test client worden.

bkostjens AT ilimburg DOT nl

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
update core2 is nu ook helemaal online en de 1e client hangt eraan. Ook verkeer van een client achter core 1 naar een client2 achter core gaat goed
root@server:~# ping -I 172.23.1.8 172.23.2.9
PING 172.23.2.9 (172.23.2.9) from 172.23.1.8 : 56(84) bytes of data.
64 bytes from 172.23.2.9: icmp_seq=1 ttl=62 time=24.6 ms
64 bytes from 172.23.2.9: icmp_seq=2 ttl=62 time=24.3 ms
64 bytes from 172.23.2.9: icmp_seq=3 ttl=62 time=22.8 ms

--- 172.23.2.9 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 22.836/23.957/24.649/0.799 ms
root@server:~#
de tooling is nu ook sterk verbeterd en het toevoegen van clients gaat een stuk eenvoudiger nu.
Op dit moment moeten we eigenlijk wat services aan gaan bieden op het VPN. Ik heb al een irc server draaien en een DNS voor gotvpn. Meer suggesties zijn welkom. Uiteraard kan je deze ook gewoon op je lokale bak draaien.

Verwijderd

Wat dacht je van Nagios voor de link monitoring, snmpd+cacti voor interface statistieken, smokeping voor de latency's, ed ed. Mischien dat een smtp gateway richting inet ook leuk is.

Iig heb ik, dankzij Avatar, een hele mooie DEC AlphaServer (1000a 5/300 | 448MB ram | 1 x 18G + 1 x 36G | 2 x 100mbit) klaarstaan voor het GotVPN project. In de loop van de dag klus ik er eea aan software op. Als de Core operators toegang nodig hebben, graag ff via email (systems AT ix DOT nl DOT eu DOT org) laten weten.

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
Verwijderd schreef op woensdag 09 november 2005 @ 13:56:
Wat dacht je van Nagios voor de link monitoring, snmpd+cacti voor interface statistieken, smokeping voor de latency's, ed ed. Mischien dat een smtp gateway richting inet ook leuk is.

Iig heb ik, dankzij Avatar, een hele mooie DEC AlphaServer (1000a 5/300 | 448MB ram | 1 x 18G + 1 x 36G | 2 x 100mbit) klaarstaan voor het GotVPN project. In de loop van de dag klus ik er eea aan software op. Als de Core operators toegang nodig hebben, graag ff via email (systems AT ix DOT nl DOT eu DOT org) laten weten.
Nagios is loik op zich, alleen wel een pokke werk om op te zetten... mijn ifaces worden al becacti'd op het moment.
smokeping ken ik niet, maar klinkt prima :)

smtp gateway kan inderdaad, qmail met de mysql db voor authenticatie of zo?

offtopic:
Ben jaloers op je DEC :P

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
gisteren op IRC is er een discussie geweest over de keys die tot vandaag op mijn webspace stonden. Helaas heb ik deze niet kunnen volgens omdat ik moest leren voor mij Cisco SECUR examen :p
Het hele VPN en alles eromheen is een project wat nog continue in ontwikkeling is. Kijk naar de omschakeling van vtun naar openvpn. Ik steek er best veel tijd in maar ik moet toch prioriteiten stellen. Op dit moment is zeker documentatie en een goede website voor aanmeldingen nodig. Voor de website heb ik gewoon te weinig kennis om dit binnen kort tijd op te zetten. Het ideaal zou zijn als hier ook gewoon de key beschikbaar zou zijn na authenticatie. Dus vrijwillgers heel graag

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
voor de mensen die gebruik willen maken van mijn DNS server zet dit in je named.conf en het zou als het goed is moeten werken. Op dit moment enkel ip naar host straks ook van host naar ip
code:
1
2
3
4
5
6
7
8
9
10
11
12
zone "23.172.in-addr.arpa" {
type forward;
forwarders {172.23.1.2;};
};
zone "22.172.in-addr.arpa" {
type forward;
forwarders {172.23.1.2;};
};
zone "gotvpn" {
        type forward;
forwarders {172.23.1.2;};
};

  • Zym0tiC
  • Registratie: Februari 2001
  • Laatst online: 23:56

Zym0tiC

^_^

kick!

Loopt het project nogwel? irc is ook al een beetje dood. of zit iedereen via vpn te ircen :p

@trailblazer: heb je al eens proberen te mailen en contact te zoeken via irc over toegang tot gotvpn maar heb nog niets terug...

There is no such thing as innocence, only degrees of guilt | Flickr!


  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 06-02 16:08
ik zouw ook graag info zien over hoe ik mijn bak kan instellen zodat ik op de gotvpn kan inhaken

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ja leeft nog wel heb het alleen ff erg druk plus mijn laptop is een paar dagen dood geweest

Verwijderd

Gaat er nog wat gebeuren met GotVPN?

  • riotrick
  • Registratie: Mei 2002
  • Laatst online: 24-01 10:44
Ik ben ook weer online inmiddels. Verhuisd en nieuwe adsl lijn is aangesloten, ben er klaar voor :D

Facebook :: Twitter :: PSN


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Topicstarter
ja er gaat bog wel wat gebeuren heb alleen de laatste tijd veels te weinig tijd door examens. Ook is mijn Adsl verbinding nogal brak op het moment. Ik zal morgen avond proberen een herstart te doen

  • Mitch
  • Registratie: April 2001
  • Laatst online: 15-01 23:26
Kom dit topic veel te laat tegen natuurlijk ... zit er nog wat leven in dit project ?

  • TWBMS
  • Registratie: April 2001
  • Laatst online: 17-12-2025
niet echt.. maar zullen vast nog genoeg mensen zijn die het in de gaten houden.

Saru mo ki kara ochiru | Even monkees fall from trees


  • HunterPro
  • Registratie: Juni 2001
  • Niet online
ik wil ook nog steeds wel meedoen ;) alleen beetje weinig tijd gehad lately.

Verwijderd

Voor degene die alsnog met bgp en routers willen spelen is wellicht NAP-IX een alternatief. Sorry als ik hiermee dit project omver schop of ego's doe krenken, maar omdat hier genoeg animo voor is post ik het linkje toch.
Pagina: 1 2 3 Laatste