Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
http://gotwiki.spider007.net/GoTwiki/Hoofdpagina dusZwerver schreef op maandag 24 oktober 2005 @ 22:00:
[...]
Deze is nog niet in productieAls je GoT-wiki wilt gebruiken moet je die uit Spider.007 zijn sig gebruiken afaik./
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Lees ik heb een succesvolle tunnel opgezet tussen avatar en mijn bakkie. Omdat openvpn een iets andere setup hanteert dan verwacht moet ik de nummerplannen anders gaan doen. Ik ben nog geen fan van openvpn maar het werkt wel.10:22 <@TrailBlazer> woei lijkt gewoon te werken
10:22 < avatar> $ ping 10.133.2.1
10:22 < avatar> PING 10.133.2.1 (10.133.2.1) 56(84) bytes of data.
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=1 ttl=64 time=46.3 ms
10:22 < avatar> 64 bytes from 10.133.2.1: icmp_seq=2 ttl=64 time=41.1 ms
10:22 <@TrailBlazer>
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Whenever you find that you are on the side of the majority, it is time to reform.
Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done
- ssl certificaten maken.
- configuratie voor openvpn met handje maken voor een redelijk aantal tunnels
- In het begin grote wijzigingen doorvoeren in de quagga configs
- complexe iptables conigs maken en troubleshooten
God, root, what is difference? | Talga Vassternich | IBM zuigt
ik zal alle sollicitaties hier plaatsen en mijn keuze toelichten. Het leek me alleen wat overzichtelijker als ik ze eerst in mijn mail kreegmoto-moi schreef op dinsdag 25 oktober 2005 @ 19:04:
Ik heb liever dat je dat soort dingen hier bespreekt i.p.v. offsite
Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?TrailBlazer schreef op zaterdag 22 oktober 2005 @ 16:16:
ik heb dus besloten zie update in startpost om
172.22.0.0/16 en 172.23/0.0/16 te gebruiken
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.
Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen
Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailen
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
nee je snapt het nut nog niet van de twee blokken. Ik zal later nog de gedachtengang van deze beslissing toelichten. Dit gaat echter een stuk beter als er wat configs zijn.Paul Nieuwkamp schreef op dinsdag 25 oktober 2005 @ 21:21:
[...]
Waarom 2 blokken? Omdat je 2 tunnels hebt voor de redundancy? Dan is het wel mogelijk om iemand te bereiken als 1 tunnel / core eruit ligt, maar dan moet dat dus wel via een ander ip-adres?
Ik bedoel, iemand die op tunnel A ip X heeft, valt niet te bereiken op X als tunnel A eruit ligt -> DNS / bereikbaarheidsprobleem.
Of zie ik het dan verkeerd? Als het een ip-adressen-tekort zou zijn dan kun je beter 172.22/15 nemen
Ik wil overigens ook wel meedoen, maar niet als knooppunt. Het is alleen wat onduidelijk in je post of je dan ook moet mailenOp IRC / in de TS gaat het alleen over "sollicitaties", hier lijk je het echter over alleen knooppunten te hebben
Als je geen knoopunt wil zijn hoef je niet te mailen. mensen kunnen zich aanmelden als de cores up en running zijn.
Verwijderd
[ Voor 8% gewijzigd door Verwijderd op 26-10-2005 09:27 ]
Hier een strakke firewall:TrailBlazer schreef op woensdag 26 oktober 2005 @ 08:31:
Nog een verzoek wie wil er een opzet maken voor een goed dichtgetimmerde firewall op basis van iptables. Dit voor de mensen die wat huiverig zijn om hun systeempje in het netwerkt te hangen. Het enige wat inbound non-established moet worden doorgelaten is ICMP en TCP verkeer op poort 179. De laatste is de poort gebruikt voor BGP en is dus noodzakelijk.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| # Gooi eerst alles dicht. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Beetje open zetten. iptables -A INPUT -m state --state RELATED,ESTABLISHED iptables -A OUTPUT -m state --state RELATED,ESTABLISHED # ICMP iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT # OpenVPN iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT # Border Gateway Protocol iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT |
Heel simpel, laat ongeveer niks door... je komt niet eens meer op t.net
commentaar graag.
Flap
Dan zal ik ook maar gelijk gaan NATen :-)UDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment.Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
Der komt over een paar min weer een nieuwe
Ik ben totaal niet bekend met iptables (staat al een jaar oid op mijn todoUDuckling5 schreef op woensdag 26 oktober 2005 @ 09:38:
Anders zet de common dingen die normale mensen open willen hebben (zeg 80, 21, 22) er ook in, gecomment.Als tegemoetkoming aan diegenen van ons die niet zo bekend zijn met iptables.
1
2
3
4
5
6
7
8
9
10
| # OpenVPN iptables -A OUTPUT -p udp --dport 1194 -j ACCEPT # Border Gateway Protocol iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT # Verbouwen naar de gewenste service: iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT |
Oftewel de Destination Port aanpassen
Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezocht
[ Voor 1% gewijzigd door Paul op 26-10-2005 10:05 . Reden: typo ]
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
Klopt als een bus, en je kan me ook gewoon Maurice of Mouse noemen hoorPaul Nieuwkamp schreef op woensdag 26 oktober 2005 @ 10:02:
[...]
code:
1 2 3 4 # Verbouwen naar de gewenste service: iptables -A INPUT -i tun+ -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i tun+ -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i tun+ -p tcp --dport 22 -j ACCEPT
Oftewel de Destination Port aanpassen
Let wel dat dit dus alleen het verkeer over een tunnel is (--in-interface alles dat met tun begint), je normale eth0 valt hier dus buiten. (Okee, dat laatste (-i) heb ik even opgezochtal had ik het dus wel goed gegokt
)
Zeer basic NAT, zodat je nog een beetje kan internetten :-P
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
| # GoT-VPN: IPTables script voor clienten. # # # eth0 = LAN # eth1 = WAN (internet) (ppp0 kan ook) # tun+ = alle tunnel apparaten # Gooi eerst alles dicht. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Beetje open zetten. iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED iptables -A OUTPUT -p tcp --syn -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED # ICMP iptables -A INPUT -i tun+ -p ICMP --icmp-type 3 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 5 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 8 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 11 -j ACCEPT iptables -A INPUT -i tun+ -p ICMP --icmp-type 30 -j ACCEPT # OpenVPN iptables -A OUTPUT -o eth1 -p udp --dport 1194 -j ACCEPT # Border Gateway Protocol iptables -A INPUT -i tun+ -p tcp --dport 179 -j ACCEPT iptables -A OUTPUT -o tun+ -p tcp --dport 179 -j ACCEPT ######################### ## NAT ## Ben geen iptables expert. ## Maar hoe kan je goed je nat chains dicht zetten? ## Is het eigenlijk wel nodig? ######################### iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -m --state ESTABLISHED,RELATED -j ACCEPT iptables -t -A PREROUTING -o eth1 -j MASQUERADE |
-i vervangen door -o bij de outputs
1
2
3
4
5
| ipfw add allow icmp from any to any via tap* icmptypes 3,5,8,11 ipfw add allow udp from any to any 1194 out via tap* keep-state ipfw add allow tcp from any to me 179 in via tap* ipfw add allow tcp from me to any 179 out via tap* ipfw add deny ip from any to any via tap* |
Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest
s/tun/tap/g
[ Voor 10% gewijzigd door RupS op 28-10-2005 15:34 ]
Verwijderd
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
| vnet_if = "sis2"
vnet_ip_v4 = "1.2.3.4"
vnet_net_v4 = "1.2.3.4/29"
vix_if = "tun0"
vix_ip_v4 = "5.6.7.8"
#########################
## tun0 (vix_if), ingress
pass in quick on $vix_if inet proto tcp from any to \
{ $vix_ip_v4, $vnet_net_v4 } flags S/SA modulate state
pass in quick on $vix_if inet proto { udp, icmp } from any to \
{ $vix_ip_v4 $vnet_net_v4 } keep state
pass in quick on $vix_if inet6 proto tcp from any to any flags \
S/SA modulate state
pass in quick on $vix_if inet6 proto { udp, ipv6-icmp } from any \
to any keep state
########################
## tun0 (vix_if), egress
pass out quick on $vix_if inet proto tcp from \
{ <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any \
flags S/SA modulate state
pass out quick on $vix_if inet proto { udp, icmp } from \
{ <own_nets_v4>, $vnet_net_v4, $vix_ip_v4 } to any keep state
pass out quick on $vix_if inet6 proto tcp from \
any to any flags S/SA modulate state
pass out quick on $vix_if inet6 proto { udp, ipv6-icmp } from \
any to any keep state |
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Verwijderd
Zeur niet, jij hebt <insert random gui based w32 firewall>webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak?
OpenVPN draait prima onder Windowswebfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak?
Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar
[ Voor 27% gewijzigd door RupS op 26-10-2005 12:31 ]
Op linux in ieder geval:RupS schreef op woensdag 26 oktober 2005 @ 10:50:
FreeBSD firewall:
code:
1 2 3 4 5 ipfw add allow icmp from any to any via tun* icmptypes 3,5,8,11 ipfw add allow udp from any to any 1194 out via tun* keep-state ipfw add allow tcp from any to me 179 in via tun* ipfw add allow tcp from me to any 179 out via tun* ipfw add deny ip from any to any via tun*
Als iemand zin heeft om hem aan te vullen met de syn/ack checks, be my guest
1
2
3
4
5
6
7
8
9
10
| -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP -A INPUT -m state --state INVALID -j DROP -A INPUT -p tcp -m tcp --tcp-option 64 -j DROP -A INPUT -p tcp -m tcp --tcp-option 128 -j DROP |
Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition
dan ga ik je maar negeren jaRupS schreef op woensdag 26 oktober 2005 @ 12:22:
[...]
OpenVPN draait prima onder Windows
edit:
Tenzij je het natuurlijk over de firewall had.. dan negeer je me maar
Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Verwijderd
Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.webfreakz.nl schreef op woensdag 26 oktober 2005 @ 15:52:
[...]
dan ga ik je maar negeren ja
Had het idd over de firewall.... nouja dan moet ik maar kijken of ik wat in me NVidia Firewall wat kan regelen via de webinterface denk.... geen idee hoe dat moet trouwens
Beetje support mijnerzeids moet wel lukken.
Heb ook interesse in het hele VPN project, ware het niet dat ik de komende weken nogal vol zit.. maar 'k zal het hele gebeuren in het oog houden en eventueel later instappen.
Veel succes ( en plezier
Ja nouja ik kijk eerst wel of het lukt met me NVidia firewallVerwijderd schreef op woensdag 26 oktober 2005 @ 16:50:
[...]
Mocht je er niet uitkomen; 'Agnitum Outpost' is een heerlijke win32-vuurmuur.
Beetje support mijnerzeids moet wel lukken.
Maar iig bedankt voor het aanbieden
[ Voor 3% gewijzigd door webfreakz.nl op 26-10-2005 16:57 ]
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Jawel hoor, WIPFW: http://wipfw.sourceforge.net/webfreakz.nl schreef op woensdag 26 oktober 2005 @ 11:29:
Er is zeker ook niet zoiets voor mijn windows bak?
"A loaf that attempts to twist it's own fate is not a loaf at all, but is, in fact, a pretzel."
Verwijderd
Mag ik vragen waarom? Is wellicht voor iedereen interessant om te weten waarom je nu voor een tap interface gekozen hebt.TrailBlazer schreef op donderdag 27 oktober 2005 @ 09:07:
even een update. Ik heb de moed opgegeven met tunnel interfaces. Ik ben nu aan het testen met tap devices en dat ziet er al een heeeel stuk beter uit moet ik zeggen. 90% zeker dat het dit wordt. Dus een verzoek aan de mensen die aan de firewall werken. Graag aanpassen naar een tap device
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
En waarom niet?webfreakz.nl schreef op donderdag 27 oktober 2005 @ 18:52:
omdat tunnels niet lukte?
Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Verwijderd
Precies mijn gedachte.MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]
En waarom niet?
Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
Tja meer weet ik ook niet dan dat tunnels niet lukte?MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]
En waarom niet?
Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
Ik heb de afgelopen dagen met tunnels lopen rotzooien. Het probleem met tunnels bleek te zijn dat er niet echt een nette tunnel wordt opgezet tussen de twee pc's. Er wordt een tunnel opgezet naar het vpn proces en binnen dat proces wordt alles gerouteerd. Dit werk allemaal redelijk alleen de knooppunten zijn niet directly connected. Voor de BGP setup is dit eigenlijk wel een vereiste. Het is wel mogelijk om dit te omzeilen met een extra BGP statement alleen dit wordt niet aangeraden.
Het probleem bleek nu te zijn dat er verkeer gerouteerd wordt naar een ip adres binnen het openVPN proces. Het proces kon er echter niks mee en verkeer wordt gedropped
Na overleg met r3boot besloten om met tap (bridged ethernet) te gaan werken. Hier ben ik vandaag met avatar mee bezig geweest en deze setup werkt nu prima.
samenvatting de tunnels werkten wel maar niet icm bgp
De enige vraag is nu nog welke authenticatie methode ik ga gebruiken. Ik werk nu met SSL keys dit werkt prima alleen genereert extra werk. Er is ook een methode om op basis van password te gaan werken. Als iemand hier een server/client config voor heeft graag.
de planning ziet er nu als volgt uit.
- Aan het eind van het weekend wil ik de 1e 2 cores aan de praat hebben. Kritz/Rups en ikke.
- Hierna wil ik een paar clients aansluiten
[ Voor 19% gewijzigd door TrailBlazer op 27-10-2005 19:41 ]
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| port 1194 proto udp dev tap ifconfig-pool-linear ca /root/openvpn//easy-rsa/keys/ca.crt cert /root/openvpn/easy-rsa/keys/server.crt dh /root/openvpn/easy-rsa/keys/dh1024.pem server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 client-config-dir ccd client-to-client keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log verb 3 |
1
2
3
4
5
6
7
8
9
| dev tap remote ip of host van de andere kantl client tls-client comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/madmax.crt key /etc/openvpn/keys/madmax.key verb 3 |
de handleiding voor het maken van de keys is te vinden op de openvpn site
hier dus
http://openvpn.net/howto.html#pki
[ Voor 3% gewijzigd door TrailBlazer op 27-10-2005 20:05 ]
Je server is geen tls, maar je zet wel in de clientconfig > tls-client
Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition
Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition
Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
Verwijderd
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.
update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script
1
2
3
4
5
6
7
8
9
| #!/usr/bin/perl
$pass{"madmax"}="password1";
$pass{"avatar"}="password2";
@data=<>;
chomp @data;
if (defined($pass{"$data[0]"})) {
exit 0 if ($pass{"$data[0]"} eq $data[1]);
}
exit 1; |
[ Voor 78% gewijzigd door TrailBlazer op 28-10-2005 11:38 ]
Verwijderd
het is vrij triviaal om een tun device te bridgen met een echte interface, om zo je bgp alsnog op een cisco af te handelen. Zie ook deze pagina op de virt-ix wiki. Het opzetten van een vpn concentrator behoort denk ik niet tot de mogelijkheden van dit project tenzij je zo'n apparaat wilt sponsorenVerwijderd schreef op vrijdag 28 oktober 2005 @ 08:23:
Komt er ook nog een andere connectie manier dan openvpn.
Denk dat de cisco freaks ook graag via cisco vpn connectie zouden willen connecten.
Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...TrailBlazer schreef op vrijdag 28 oktober 2005 @ 08:36:
dit is denk ik iets voor een volgende fase. In principe vind ik het prima ik heb alleen geen cisco tot mijn beschikking met een fw/ipsec feature set
update
op advies van r3boot heb ik gekeken naar de mogelijkheden van een username password authenticatie. Dit gaat ondertussen ook goed. Die authenticatie gaat mbv een script wat ik nu even zelf in elkaar geflanst heb, maar niet heel erg schaalbaar is.
Het script wordt aangeroepen door openvpn met als argument een filenaam. In deze file staan onder elkaar de username en password. Het programma valideert deze en exit met 0 bij een goede authenticatie en met 1 bij een foute. Mijn vraag is nu kan iemand een beter script schijven dat het wachtwoord uit de een of andere database kan halen. Nu staan de ww nog hard in het script. Bij voorkeur kan die database door een andere tool gevuld worden zodat ik niet elke keer vi er bij hoef te halen als er een user bij komt. Mijn perl scriptje staat hier beneden ter inspiratie.
code:
1 2 3 4 5 6 7 8 9#!/usr/bin/perl $pass{"madmax"}="password1"; $pass{"avatar"}="password2"; @data=<>; chomp @data; if (defined($pass{"$data[0]"})) { exit 0 if ($pass{"$data[0]"} eq $data[1]); } exit 1;
Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/
Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..
[ Voor 7% gewijzigd door MrBarBarian op 28-10-2005 12:18 ]
Verwijderd
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
| #!/usr/bin/perl
use DBI;
@data=<>;
chomp @data;
my $dbh = DBI->connect_cached('DBI:mysql:gotvpn:localhost','gotvpn','password') or die('Can\'t connect to database');
my $sth = $dbh->prepare('SELECT username,password FROM clients WHERE username = ?');
$sth->execute($data[0]);
if($sth->rows == 1) {
@row = $sth->fetchrow_array();
if($row[0] eq $data[0] & $row[1] eq $data[1]) {
exit 0;
}
}
exit 1; |
[ Voor 17% gewijzigd door Verwijderd op 28-10-2005 15:57 ]
leef je uit zou ik zeggen. Ik kan hem ook vast wel aan de praat krijgen met ldap alleen tijd he.MrBarBarian schreef op vrijdag 28 oktober 2005 @ 12:17:
[...]
Zo snel er gescript gaat worden, beginnen mijn nekharen overeind te komen.. zeker als er een authenticatiescript moet komen...
Even snel googlen gaf deze link: http://www.opendarwin.org...ftware/openvpn-auth-ldap/
Ik gok trouwens ook wel dat openVPN PAM ondersteunt... en dan kan je dus op ongeveer alles authenticeren..
Overigens kan je dan ook aan dingen gaan denken als synchroniserende ldap DB's enzo
En als ik deze post van jou bekijk.
MrBarBarian schreef op donderdag 27 oktober 2005 @ 18:54:
[...]
En waarom niet?
Forgive me for saying this, maar het is een beetje een one-man-show aan het worden.. Omdat iemand ding a niet aan het werk krijgt, wordt het direct ding b...
[ Voor 5% gewijzigd door TrailBlazer op 28-10-2005 12:56 ]
In deze post zal ik uitleggen hoe het nummrplan van GotVPN er uit zal gaan zien. De core zal zoals ook reeds in de TS staat gevormd worden door
Kritz,Rups,Bss en Trailblazer. Kritz en Rups zijn de primaire cores ivm bandbreedte de zij tot hun beschikking hebben.
Ik zal samen met Rups de core routers vormen in Core1 en
Kritz samen met BSS vormt Core2.
De 2 reeksen die ik heb gebruikt zijn 10.22.0.0/16 voor alle tap devices. Dit zijn dus de devices tussen de verschillende clients. 10.23.0.0/16 heb ik gebruikt voor de loopback addressen van de clients.
de verdeling van de subnets is nu als volgt
| type verbinding | ip reeks |
| clients naar Core1 primair | 10.22.0.8-10.22.0.254 |
| clients naar Core1 backup | 10.22.1.8-10.22.1.254 |
| clients naar Core2 primair | 10.22.2.8-10.22.2.99 |
| clients naar Core2 backup | 10.22.3.8-10.22.3.99 |
| Loopbacks in Core1 | 10.23.1.8-10.23.1.99 |
| Loopbacks in Core2 | 10.23.2.8-10.23.2.99 |
De core routers zullen altijd het 1e ip adres van een netwerk krijgen.
| Core1-primairt | 10.22.0.1 |
| Core1-backup | 10.22.1.1 |
| Core2-primair | 10.22.2.1 |
| Core2-backup | 10.22.3.1 |
verder zullen er nog een 4 tal extra connecties tussen de cores gemaakt worden.
Core1-primair naar Core1-backup
Core2-primair naar Core2-backup
Core1-primair naar Core2-primair
Core1-backup naar Core2-backup
Buiten de ip addressen hebben we ook nog de AS nummers voor BGP
| Core1 | 65100 |
| Client in Core1 | 65108-65199 |
| Core2 | 65200 |
| Client in Core1 | 65208-65299 |
Niet geheel offtopic: ik ben momenteel de OpenVPN-howto aan het volgen en een VPN met PKI op aan het zetten tussen 2 locaties
Ik ben pas bij het aanmaken van de CA (Lees: na het installeren van een OS en het binnenhengelen van de packages zo ongeveer stap 1) maar toch
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
je hebt nooit genoeg ruimte. Maar ik had er ook best /20 van kunnen maken.blaataaps schreef op zondag 30 oktober 2005 @ 19:50:
Mag ik vragen waarom je een /16 uittrekt voor client-ip's?
ok je bent niet multihomed. Echter je hangt wel aan twee verschillende cores die elk weer aan een andere core hangen. Dus je bent nog steeds steeds redundant. Overigens vind ik het prima als mensen onderling ook koppelingen gaan maken. Alleen ze moeten niet gaan zeuren als ze opeens als Transit AS gaan fungeren en dus al het verkeer naar zich toe trekken omdat ze hun routingupdates niet onder controle houden. Zou overigens wel leuk zijn om te zien dat er een linksys router doorbrandt omdat je al het verkeer naar je toe trekt.En waarom je de reeksen van AS'en koppelt aan een "core", wat als iemand nou multi-homed wil zijn? Gaat dit niet in tegen de natuur van een AS?
nee ik hoef niet perse full meshed. mischien laterPaul Nieuwkamp schreef op zondag 30 oktober 2005 @ 19:52:
Vergeet je niet de link tussen core2-primair naar core1-backup?
[ Voor 17% gewijzigd door TrailBlazer op 30-10-2005 20:14 ]
Geen idee wat dat inhoud, het viel me gewoon op dat je 1 lijntje miste aangezien je alles met iedereen aan het verbinden leek te zijnTrailBlazer schreef op zondag 30 oktober 2005 @ 20:10:
[...]
nee ik hoef niet perse full meshed. mischien later
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
een full mesh wil zeggen dat iedere node een verbinding heeft met elke andere node. Zeker bij core netwerken wordt dit nog wel eens gedaan. Het is echter zeker bij eenhoop nodes niet meer te doen. Het aantal benodigde verbindingen is namelijk een kwadratische verhouding te opzichte van het aantal nodes
(n*(n-1))/2
ik heb bij me ouders een servertje draaien en er is amper netwerk verkeer en static ip
daft_dutchATloozePUNTnet
[ Voor 11% gewijzigd door daft_dutch op 31-10-2005 01:02 ]
>.< >.< >.< >.<
Klopt, had wat scheef gekekenTrailBlazer schreef op zondag 30 oktober 2005 @ 20:39:
ik mis er 2.
Ik heb mijn VPN in de lucht
Ik heb op de VPN-dozen een route aangemaakt (en laten pushen) naar de netten die er aan beide kanten achter hangen, ik heb op een 3e en 4e pc beiden routes aangemaakt naar de andere kant en ik kan er op
Wel 1 klein probleempje nog: ik kan vanaf de netten achter een gatewat wel de andere gateway (en verder) pingen, maar vanaf die gateways zelf kan ik niet de netten achter de andere gateway pingen? Ik heb dus weer wat uit te zoeken
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
1
2
3
4
5
6
| router bgp 65100 bgp router-id 172.23.1.2 network 172.23.1.2/32 neighbor 172.22.1.8 remote-as 65108 neighbor 172.22.254.1 remote-as 65100 ! |
wat staat hier nou in per regel
1
| router bgp 65100 |
deze regel specificeert het AS van de lokale machine. Een machine kan maar lid zijn van een Autonoom systeem. Je kan dus nooit meer dan 1 van deze statements hebben.
1
| bgp router-id 172.23.1.2 |
deze regel geeft het BGP proces een uniek nummer. Dit nummer kan ook automatisch worden toegewezen. Dan wordt het hoogste ip adres van de loopbacks gepakt. Dit kan wel eens wat onverwachte problemen geven dus heb ik er voor gekozen om dit hard in te kloppen. Dit adres wordt ook gebruikt om een extra loopback op je machine aan te maken.
1
| network 172.23.1.2/32 |
Dit stament geeft aan welke netwerken er dor het BGP process naar zijn neighbors mag worden verstuurd. Voorwaarde is wel dat dit adres wel reeds bekend is in de route tabel. In dit geval verspreid ik enkel mijn unieke loopback adres.
1
2
| neighbor 172.22.1.8 remote-as 65108 neighbor 172.22.254.1 remote-as 65100 |
de neighbors statements worden gebruikt om aan te geven met welke andere machines je routing info wil uitwisselen.
Het remote-as geeft aan wat het as nummer aan de andere kant zit. Er wordt onderschijd gemaakt tussen neighbors naar een ander AS en je eigen AS. De 1e zijn zogenaam External BGP relaties de 2e zijn zogenaamde Internal BGP relaties
core1 is operationeel na hard gebikkel van van de mensen die de core op gaan bouwen hebben we core1 operationeel gekregen.
[/tromgeroffel]
Om het geheel nu wat verder te testen willen we een paar testclients hebben. Een testclient zal enkel een handleiding moeten volgen die ik nog op de wiki ga plaatsen. Je krijgt van ons een aantal gegevens die je dan op de goede plek moet invullen. Er zitten dan mischien wat onduidelijkheden in die we er met jouw hulp uit gaan halen. Wil je een proefkonijn worden laat het even weten in het topic dan kan ik de nodige gegevens aan jouw persoontje koppelen en de core op je komt voorbereiden.
maar goed, dat lijkt me een source tun1 dest tun2 action drop en andersom
"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock
het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun
(Kwam het topic nu pas tegen
Vanavond ff aan m'n router (Debian machientje) gaan sleutelen...
You see things; and you say, "Why?" But I dream things that never were; and I say, "Why not?"
Opeens liep ik vandaag tegen wat vreemde problemen aan. Het lijkt erop dat als er verkeer terugkomt over een andere tap interface dan het is uitgestuurd dat het verkeer geblocked wordt. Ik heb nog niet kunnen vinden of dit een feature of een bug is. Ik heb nu een aanpassing gedaan op de backup core en nu gaat het verkeer wel altijd goed als alles gewoon netjes draait. Ik moet nog even bedenken wat de impact exact is als er hier en daar wat uitvalt. De 1e tests lijken in ieder geval goed te gaan.
OVerigens de core ziet er nu zo uit
meuktracker: Asus A7V 1009
"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!
OpenVPN heb ik al even ervaring mee, BGP nog niet (ben alleen nog bezig met de basics van OSPF/EIGRP etc via CCNA
Verwijderd
- IP: advanced router
- IP: policy routing
Dat komt in linux door de spoof filter.TrailBlazer schreef op donderdag 03 november 2005 @ 06:43:
w\rawplayer de routing tables zien er allemaal lekker uit alleen het verkeer wordt bij een asymetrisch pad niet geaccepteerd
Kan je oplossen door:
1
| echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter |
Overigens wil ik mij ook wel aanbieden als test-client.
[ Voor 10% gewijzigd door Wirehead op 03-11-2005 07:16 ]
Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition
edit werkt dus ook niet
[ Voor 27% gewijzigd door TrailBlazer op 03-11-2005 08:10 ]
Denon AVR-X2800H, Quadral Amun Mk.III, Technics SL-7, DIY PhonoPre, AT-152LP / 4.225kW Heckert Solar / SMA 3.0-1AV-41 / Kia e-Niro 64kWh First Edition
jaa gefixed
moet het ook op de core aanzetten bedacht ik me opeens. Me is happy happy happy weer een hobbel weg
[ Voor 44% gewijzigd door TrailBlazer op 03-11-2005 09:29 ]
There is no such thing as innocence, only degrees of guilt | Flickr!
Ik wil ook wel mee testen, en ik ben elke avond na 6 uur wel online (en zo`n beetje het hele weekend).
offtopic: ik heb #gotvpn ook maar ff gejoind
Nog even het plaatje:

Nu hadden we het net over het volgende @ #gotvpn:
Op het moment dat ik down ga, zal al het verkeer EN het return verkeer bedoeld voor AS 65200 over BSS gaan. Op zich niet onoverkomelijk, maar wel vervelend aangezien hij backup is
Wat we dus eigenlijk zouden willen is dat de primaire bakken de backups kennen en vice versa. Dus ik zou nog een link moeten maken met BSS en Kritz met Trailblazer. Als we dat niet doen betekent dat ook dat als ik stuk ga, er een HOP extra komt voor verkeer van 65200 naar 65100, namelijk: "client" -> Kritz -> BSS -> Trailblazer -> andere "client"
Dus Kritz en ik dachten eigenlijk dat het wel leuk was om de kruisverbindingen ook aan te leggen
Als iemand er anders over denkt hoor ik het natuurlijk graag
--edit--
Nu zitten wij ons te bedenken dat dit idee met huidige opstelling niet werkt. Je zou dan vanuit een core op twee manieren naar hetzelfde AS gaan, ik heb te weinig bgp-kaas gegeten om te weten hoe/of dat gaat
[ Voor 24% gewijzigd door RupS op 07-11-2005 16:30 ]
Verwijderd
Je hebt 4 verschillende "providers" (de huidige cores) van verbindingen met het VPN. Je kunt dan bij 1 of meerdere "providers" aanmelden om op het VPN te komen en dus eventueel bij een extra provider een tunneltje nemen om de boel redundant uit te voeren. En hoe elke "provider" zijn authenticatie dan regelt is zijn zorg
Hoewel ik het zelf via een formuliertje op een webpagina zou doen. Vervolgens de userinfo in mysql kletteren en openvpn hiermee laten kletsen. De client config info kun je op het moment van authenticififirerereren direct genereren.
voor de bgp config zal ook wel e.e.a. automagisch te genereren zijn. Automagisch ASN's uitdelen enzo.
[ Voor 5% gewijzigd door Verwijderd op 07-11-2005 16:34 ]
het idee van een backup is vaak dat deze nooit wordt gebruikt behalve bij problemen. Dus als hij niet gebruikt zou mogen worden heeft die ook geen zin.RupS schreef op maandag 07 november 2005 @ 16:23:
We hebben nu de basis geloof ik draaien
Nog even het plaatje:
[afbeelding]
Nu hadden we het net over het volgende @ #gotvpn:
Op het moment dat ik down ga, zal al het verkeer EN het return verkeer bedoeld voor AS 65200 over BSS gaan. Op zich niet onoverkomelijk, maar wel vervelend aangezien hij backup is
uiteraard kan dit. Je kan het zo gek niet bedenken of het kan met bgp. De config wordt er hooguit een stuk complexer door maar daar zijn we niet bang voor toch. Overigens in de file naar huis heb ik ook nog over het geheel na lopen denken en ik heb nog wel een ideetje denk ik om het aantal tunnels gelijk te houden maar toch iets meer redundantie in het netwerk te brengen. maar dit moet ik nog ff helemaal uitwerken.Wat we dus eigenlijk zouden willen is dat de primaire bakken de backups kennen en vice versa. Dus ik zou nog een link moeten maken met BSS en Kritz met Trailblazer. Als we dat niet doen betekent dat ook dat als ik stuk ga, er een HOP extra komt voor verkeer van 65200 naar 65100, namelijk: "client" -> Kritz -> BSS -> Trailblazer -> andere "client"
Dus Kritz en ik dachten eigenlijk dat het wel leuk was om de kruisverbindingen ook aan te leggen
Als iemand er anders over denkt hoor ik het natuurlijk graag
--edit--
Nu zitten wij ons te bedenken dat dit idee met huidige opstelling niet werkt. Je zou dan vanuit een core op twee manieren naar hetzelfde AS gaan, ik heb te weinig bgp-kaas gegeten om te weten hoe/of dat gaatMisschien moeten er dan wel 4 AS-en komen?
in principe een hardstikke leuk idee. Er zal dan wel echter iemand moeten zijn die alle ip addressen en AS nr's bij houdt.Verwijderd schreef op maandag 07 november 2005 @ 16:34:
En wat je vervolgens kan doen...
Je hebt 4 verschillende "providers" (de huidige cores) van verbindingen met het VPN. Je kunt dan bij 1 of meerdere "providers" aanmelden om op het VPN te komen en dus eventueel bij een extra provider een tunneltje nemen om de boel redundant uit te voeren. En hoe elke "provider" zijn authenticatie dan regelt is zijn zorg
Hoewel ik het zelf via een formuliertje op een webpagina zou doen. Vervolgens de userinfo in mysql kletteren en openvpn hiermee laten kletsen. De client config info kun je op het moment van authenticififirerereren direct genereren.
voor de bgp config zal ook wel e.e.a. automagisch te genereren zijn. Automagisch ASN's uitdelen enzo.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| router bgp 65100 no synchronization bgp router-id 172.23.1.2 network 172.23.0.1 mask 255.255.255.255 network 172.23.1.2 mask 255.255.255.255 neighbor clients peer-group neighbor clients maximum-prefix 5 neighbor clients prefix-list loopbacks in neighbor clients prefix-list loopbacks out neighbor 172.22.1.8 remote-as 65108 neighbor 172.22.1.8 peer-group clients neighbor 172.22.1.9 remote-as 65109 neighbor 172.22.1.9 peer-group clients ! |
nou wat staat hier nou allemaal
1
2
3
4
5
| router bgp 65100 no synchronization bgp router-id 172.23.1.2 network 172.23.0.1 mask 255.255.255.255 network 172.23.1.2 mask 255.255.255.255 |
het unieke as nummer voor deze machine plus wat standaard dingen die ik al eerder heb genoemd
1
2
3
4
5
6
| neighbor clients peer-group neighbor clients maximum-prefix 5 neighbor clients prefix-list loopbacks in neighbor clients prefix-list loopbacks out ! ip prefix-list loopbacks seq 10 permit 172.23.0.0/16 le 32 |
het is als je veel bgp neighbors hebt niet handig om elke keer dezelfde dingen te configureren. Daarom kan je zogenaamde eer-groups maken. Alle neighbors die lid zijn van deze peergroup hebben dan dezelfde eigenschappen.
In dit geval wil ik maximaal 5 routes inleren van elke client en ook nog alleen als ze aan een zogenaamde prefix voldoen. Ook worden er alleen routes naar de clients verspreid als ze aan dezelfde prefix voldoen.
1
2
3
4
| neighbor 172.22.1.8 remote-as 65108 neighbor 172.22.1.8 peer-group clients neighbor 172.22.1.9 remote-as 65109 neighbor 172.22.1.9 peer-group clients |
een tweetal clients met hun peer-group statement
1
| ip prefix-list loopbacks seq 10 permit 172.23.0.0/16 le 32 |
Dit is dus de prefix-list. Deze list staat enkel addressen toe in het 172.23.0.0/26 netwerk met een masker van 32 bits of kleiner. Dit zijn dus loopback addressen.
de tooling is nu ook sterk verbeterd en het toevoegen van clients gaat een stuk eenvoudiger nu.root@server:~# ping -I 172.23.1.8 172.23.2.9
PING 172.23.2.9 (172.23.2.9) from 172.23.1.8 : 56(84) bytes of data.
64 bytes from 172.23.2.9: icmp_seq=1 ttl=62 time=24.6 ms
64 bytes from 172.23.2.9: icmp_seq=2 ttl=62 time=24.3 ms
64 bytes from 172.23.2.9: icmp_seq=3 ttl=62 time=22.8 ms
--- 172.23.2.9 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 22.836/23.957/24.649/0.799 ms
root@server:~#
Op dit moment moeten we eigenlijk wat services aan gaan bieden op het VPN. Ik heb al een irc server draaien en een DNS voor gotvpn. Meer suggesties zijn welkom. Uiteraard kan je deze ook gewoon op je lokale bak draaien.
Verwijderd
Iig heb ik, dankzij Avatar, een hele mooie DEC AlphaServer (1000a 5/300 | 448MB ram | 1 x 18G + 1 x 36G | 2 x 100mbit) klaarstaan voor het GotVPN project. In de loop van de dag klus ik er eea aan software op. Als de Core operators toegang nodig hebben, graag ff via email (systems AT ix DOT nl DOT eu DOT org) laten weten.
Nagios is loik op zich, alleen wel een pokke werk om op te zetten... mijn ifaces worden al becacti'd op het moment.Verwijderd schreef op woensdag 09 november 2005 @ 13:56:
Wat dacht je van Nagios voor de link monitoring, snmpd+cacti voor interface statistieken, smokeping voor de latency's, ed ed. Mischien dat een smtp gateway richting inet ook leuk is.
Iig heb ik, dankzij Avatar, een hele mooie DEC AlphaServer (1000a 5/300 | 448MB ram | 1 x 18G + 1 x 36G | 2 x 100mbit) klaarstaan voor het GotVPN project. In de loop van de dag klus ik er eea aan software op. Als de Core operators toegang nodig hebben, graag ff via email (systems AT ix DOT nl DOT eu DOT org) laten weten.
smokeping ken ik niet, maar klinkt prima
smtp gateway kan inderdaad, qmail met de mysql db voor authenticatie of zo?
Ben jaloers op je DEC
Het hele VPN en alles eromheen is een project wat nog continue in ontwikkeling is. Kijk naar de omschakeling van vtun naar openvpn. Ik steek er best veel tijd in maar ik moet toch prioriteiten stellen. Op dit moment is zeker documentatie en een goede website voor aanmeldingen nodig. Voor de website heb ik gewoon te weinig kennis om dit binnen kort tijd op te zetten. Het ideaal zou zijn als hier ook gewoon de key beschikbaar zou zijn na authenticatie. Dus vrijwillgers heel graag
1
2
3
4
5
6
7
8
9
10
11
12
| zone "23.172.in-addr.arpa" {
type forward;
forwarders {172.23.1.2;};
};
zone "22.172.in-addr.arpa" {
type forward;
forwarders {172.23.1.2;};
};
zone "gotvpn" {
type forward;
forwarders {172.23.1.2;};
}; |
Loopt het project nogwel? irc is ook al een beetje dood. of zit iedereen via vpn te ircen
@trailblazer: heb je al eens proberen te mailen en contact te zoeken via irc over toegang tot gotvpn maar heb nog niets terug...
There is no such thing as innocence, only degrees of guilt | Flickr!
Saru mo ki kara ochiru | Even monkees fall from trees
Verwijderd