lager:oeff_netze:vpn_vertiefung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| lager:oeff_netze:vpn_vertiefung [2017/11/12 19:03] – richard | lager:oeff_netze:vpn_vertiefung [2025/11/19 16:15] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ~~DISCUSSION|Ergänzungen~~ | + | ~~DISCUSSION:closed|Ergänzungen~~ |
| ====== VPN-Laborübung Vertiefung ====== | ====== VPN-Laborübung Vertiefung ====== | ||
| Zeile 5: | Zeile 5: | ||
| Als Anwendung soll ein Site-to-Site VPN aufgebaut werden. Hierzu werden folgende Elemente benötigt: | Als Anwendung soll ein Site-to-Site VPN aufgebaut werden. Hierzu werden folgende Elemente benötigt: | ||
| - | * zwei [[lager: | + | * zwei VMs mit dem [[lager: |
| - | * zwei [[lager: | + | * zwei [[lager: |
| - | * ein-zwei Switch ggf. ein Hub zum Mitschneiden der VPN-Verbindung | + | * ein-zwei Switch ggf. ein Hub zum Mitschneiden der VPN-Verbindung |
| Insgesamt werden also 4 Labor-PCs und 1-2 Switche benötigt. | Insgesamt werden also 4 Labor-PCs und 1-2 Switche benötigt. | ||
| Zeile 17: | Zeile 17: | ||
| Die Verbindung soll als Tunnel mit automatischer Schlüsselaushandlung (IKE/ | Die Verbindung soll als Tunnel mit automatischer Schlüsselaushandlung (IKE/ | ||
| - | ===== Vorbereitung für die Inbetriebnahme der MikroTik-Router ===== | ||
| - | **HINWEIS: | + | ===== VPN-Konfiguration der VPN-Gateways ===== |
| - | Das **x86/CD-Image** für die Installation lässt sich **[[https:// | + | Die IP-Adressen MikroTik-Router ist auf der Vorderseite der Geräte aufgedruckt. Diese IP-Adresse ist jeweils auf Port 1 ('' |
| - | ===== MikroTik-VM Installation ===== | + | **ACHTUNG: Alle Anwendungen sollten auf anderen Ports als dem Konfigurations-Port eingerichtet werden, damit der Zugang gewährleistet bleibt. Sprich keine weiteren IP-Adressen oder VLANs auf '' |
| - | Der MikroTik-Router | + | |
| - | * Linux -> Other Linux | ||
| - | * 1024 MB RAM | ||
| - | * 2 GB Festplatte (dynamisch) | ||
| - | * 2 Netzwerkschnittstellen; | ||
| - | |||
| - | Bei der Installation wird man nach Paketen gefragt. Folgende Pakete sollten ausgewählt werden: | ||
| - | |||
| - | * '' | ||
| - | * '' | ||
| - | |||
| - | Die Installation wird durch '' | ||
| - | |||
| - | Nach der erfolgreichen Installation wird das System neugestartet. **ACHTUNG: | ||
| Standard-Zugangsdaten: | Standard-Zugangsdaten: | ||
| - | |Benutzer: | **admin** | | + | |Benutzer: | **schueler** | |
| |Passwort: | **KEIN PASSWORT**((einfach Return)) | | |Passwort: | **KEIN PASSWORT**((einfach Return)) | | ||
| - | ==== MikroTik-VM Grundeinrichtung ==== | + | Nach dem die MikroTik-Router per IP-Adressen erreichbar sind, können diese entweder über das Webfrontend |
| - | + | ||
| - | Zuerst noch ein paar Tipps, die das Leben mit dem MikroTik-Router erleichtern können. | + | |
| - | + | ||
| - | **HINWEIS**: | + | |
| - | + | ||
| - | **TIPP TAB-Taste "Dein Freund" | + | |
| - | wenn man den Befehl nicht genau kennt, kann man durch '' | + | |
| - | + | ||
| - | **TIPP Befehle abkürzen**: | + | |
| - | (Parameter). Man kann sich dann das vervollständigen ersparen. | + | |
| - | + | ||
| - | **TIPP englisches Tastatur-Layout**: | + | |
| - | ^ gewünschtes Zeichen ^ deutsche Tastatur ^ | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | ''?'' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '':'' | + | |
| - | + | ||
| - | Damit die IP-Adressen auf den richtigen Schnittstellen eingerichtet werden, muss zunächst die Zuordnung der physikalischen Schnittstellen ('' | + | |
| - | + | ||
| - | Die MAC-Adressen lassen sich mit dem folgenden Befehl anzeigen: | + | |
| - | < | + | |
| - | + | ||
| - | Einrichten der IP-Adresse des MikroTik über die Konsole (die **IP-Adresse/ | + | |
| - | < | + | |
| - | < | + | |
| - | + | ||
| - | Mit dem folgenden Befehl lässt sich die IP-Adresse überprüfen: | + | |
| - | < | + | |
| - | + | ||
| - | Sollten noch weitere IP-Adressen (insbesondere die Default Adresse) aufgelistet werden, so sollten diese durch den folgenden Befehl gelöscht werden: | + | |
| - | < | + | |
| - | + | ||
| - | + | ||
| - | ===== VPN-Konfiguration der VPN-Gateways ===== | + | |
| - | + | ||
| - | Nach dem die MikroTik-Router per IP-Adressen erreichbar sind, können diese entweder über das Webfront-End | + | |
| Im Folgenden wird nur die CLI-Konfiguration beschrieben. Im Webfrontend finden sich die Parameter unter '' | Im Folgenden wird nur die CLI-Konfiguration beschrieben. Im Webfrontend finden sich die Parameter unter '' | ||
| - | Folgende Punkte sind für die Site-to-Site Verbindung auf dem MikroTik-Router zu konfiguieren: | + | Folgende Punkte sind für die Site-to-Site Verbindung auf dem MikroTik-Router zu konfigurieren: |
| - | * [[lager: | + | * [[lager: |
| * [[lager: | * [[lager: | ||
| * [[lager: | * [[lager: | ||
| - | * [[lager: | + | * [[lager: |
| * [[lager: | * [[lager: | ||
| * [[lager: | * [[lager: | ||
| Zeile 99: | Zeile 43: | ||
| In der Dokumentation des MikroTik-Servers befindet sich eine **[[https:// | In der Dokumentation des MikroTik-Servers befindet sich eine **[[https:// | ||
| - | Die folgende Tabelle zeigt ein mögliches | + | Die folgende Tabelle zeigt ein mögliches |
| ^ Netzelement/ | ^ Netzelement/ | ||
| | '' | | '' | ||
| Zeile 107: | Zeile 51: | ||
| | '' | | '' | ||
| | '' | | '' | ||
| - | | '' | + | | '' |
| **HINWEIS**: | **HINWEIS**: | ||
| Die nächsten Abschnitte erklären die notwendigen Konfigurationen bezogen auf das vorangegangene Schema. | Die nächsten Abschnitte erklären die notwendigen Konfigurationen bezogen auf das vorangegangene Schema. | ||
| + | |||
| + | **ACHTUNG: Bevor mit der Konfigurationsarbeit begonnen wird, sollte eine Skizze mit alle IP-Adressen angefertigt werden, da ansonsten der Überblick verloren geht.** | ||
| + | |||
| + | ==== Grundkonfiguration der IP-Adressen ==== | ||
| + | Einrichten der IP-Adresse des MikroTik über die Konsole (die **IP-Adresse/ | ||
| + | |||
| + | < | ||
| + | < | ||
| + | |||
| + | Mit dem folgenden Befehl lässt sich die IP-Adresse überprüfen: | ||
| + | < | ||
| + | |||
| + | **ACHTUNG: Der folgende LÖSCH-Befehl darf nicht auf der Konfigurationsschnittstelle ether1 ausgeführt werden, da ansonsten die Konfigurationsschnittstelle nicht mehr erreichbar ist. ** | ||
| + | |||
| + | Falls eine IP-Adresse falsch konfiguriert wurde, kann diese durch den folgenden Befehl gelöscht werden. Die angegebene Nummer (hier:'' | ||
| + | < | ||
| + | |||
| ==== Route in lokale Netze ==== | ==== Route in lokale Netze ==== | ||
| Zeile 124: | Zeile 85: | ||
| Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | ||
| - | < | + | < |
| ==== Firewall-Regel für NAT zwischen privaten Netzen ==== | ==== Firewall-Regel für NAT zwischen privaten Netzen ==== | ||
| Zeile 139: | Zeile 100: | ||
| Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | ||
| - | < | + | < |
| ==== Proposal für initialen Verbindungsaufbau ==== | ==== Proposal für initialen Verbindungsaufbau ==== | ||
| Zeile 154: | Zeile 115: | ||
| Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | ||
| - | < | + | < |
| ==== Security-Association (SA) für die VPN-Gegenstellen ==== | ==== Security-Association (SA) für die VPN-Gegenstellen ==== | ||
| Die SA beschreibt die Parameter der eigentlichen Nutzverbindung. Hier werden die Parameter für die Schlüsselgenerierung (DH) sowie der Verschlüsselungsalgorithmus festgelegt. | Die SA beschreibt die Parameter der eigentlichen Nutzverbindung. Hier werden die Parameter für die Schlüsselgenerierung (DH) sowie der Verschlüsselungsalgorithmus festgelegt. | ||
| - | Daüberhinaus | + | Darüber hinaus |
| Der Befehl für das Einrichten der SA einer Seite ist wie folgt aufgebaut: | Der Befehl für das Einrichten der SA einer Seite ist wie folgt aufgebaut: | ||
| Zeile 172: | Zeile 133: | ||
| Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | ||
| - | < | + | < |
| ==== Security-Policy (SP) für den Nutzdatentransport ==== | ==== Security-Policy (SP) für den Nutzdatentransport ==== | ||
| - | Die SPs stellen die Regeln für die Behandlung der eigentlichen Nutzdaten dar. Diese enthalten jeweils Quell-/ | + | Die SPs stellen die Regeln für die Behandlung der eigentlichen Nutzdaten dar. Diese enthalten jeweils Quell-/ |
| Der Befehl für das Einrichten der SP ist wie folgt aufgebaut: | Der Befehl für das Einrichten der SP ist wie folgt aufgebaut: | ||
| - | < | + | < |
| - | | + | |
| ^ Parameter ^ Bedeutung ^ Wert ^ Bemerkung ^ | ^ Parameter ^ Bedeutung ^ Wert ^ Bemerkung ^ | ||
| Zeile 192: | Zeile 152: | ||
| Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | Zur Überprüfung der Konfiguration kann folgender Befehl verwendet werden: | ||
| - | < | + | < |
| Zeile 208: | Zeile 168: | ||
| # ACHTUNG: Die nächsten Befehle nur ausführen, falls die IP-Adressen der beiden Schnittstellen noch nicht konfiguriert wurden; sollte bereits mit der Grundeinrichtung erledigt sein | # ACHTUNG: Die nächsten Befehle nur ausführen, falls die IP-Adressen der beiden Schnittstellen noch nicht konfiguriert wurden; sollte bereits mit der Grundeinrichtung erledigt sein | ||
| #/ip address | #/ip address | ||
| - | #add address=80.0.0.1/ | + | #add address=80.0.0.1/ |
| - | #add address=10.0.0.1/ | + | #add address=10.0.0.1/ |
| # Routen ins jeweilige remote-private-Netz bekannt machen; Gateway jeweils das VPN-Partner-Gateway | # Routen ins jeweilige remote-private-Netz bekannt machen; Gateway jeweils das VPN-Partner-Gateway | ||
| Zeile 246: | Zeile 206: | ||
| Die Client-PCs benötigen keine aufwendige Konfiguration. Hier müssen lediglich die entsprechenden IP-Adressen in die privaten Netze gesetzt werden und als Gateways jeweils die private IP-Adresse des lokalen VPN-Gateways. | Die Client-PCs benötigen keine aufwendige Konfiguration. Hier müssen lediglich die entsprechenden IP-Adressen in die privaten Netze gesetzt werden und als Gateways jeweils die private IP-Adresse des lokalen VPN-Gateways. | ||
| - | Zur Erinnerung hier der Befehl: | + | Zur Erinnerung hier die Befehle: |
| - | < | + | < |
| + | # IP-Adresse setzen | ||
| + | sudo ip addr add < | ||
| + | # Default-Route setzen | ||
| + | sudo ip route add default via < | ||
| + | </ | ||
| - | ''< | + | ''< |
lager/oeff_netze/vpn_vertiefung.1510513438.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
