Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Client-Anteil eines OpenVPN-Tunnels einrichten

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Der Client-Anteil des VPN-Tunnels muss ebenfalls parametrisiert werden und zusätzlich den gemeinsamen Schlüssel übernehmen. Dies bedarf der Definition einiger Firewall-Regeln.

Transkript

Bevor ich mir nun den Client-Anteil anschaue, muss ich als erstes noch einmal in den Server hineingehen, und mir den Schlüssel klauen, der da drin steht. Hier haben wir also die Information stehen, und wenn ich jetzt ein bisschen weiter nach unten gehe, dann sehen Sie hier den Shared Key. Diesen Shared Key kopiert man schlicht und ergreifend, und ich werde ihn jetzt gleich bei dem Client-Anteil hineinkopieren. Ich hefte es jetzt noch mal hier ab, und wechsle jetzt mal die Firewall. Hier sehen wir die Firewall. In dem Fall in einem anderen Look. Das ist die Firewall zwei, und auch hier gehe ich wieder auf VPN und OpenVPN. Hier gehe ich auf den Punkt "Client" und installiere den Client-Anteil. Für den Client-Anteil gehe ich ebenfalls auf "plus" und wähle, muss natürlich identisch sein, in dem Fall "Peer to Peer (Shared key)". Als nächstes überprüfe ich: UDP stimmt. "Tun" haben wir auch, WAN ist in dem Fall auch ok. Jetzt müssen wir natürlich in dem Fall schauen: Server port: 1194. Das stimmt. Es geht weiter mit den Informationen. Jetzt sehen wir hier: Shared key: automatically generate a shared key. Das brauchen wir jetzt in unserem Fall nicht mehr. Wir haben ja bereits einen Schlüssel erzeugt. Ergo: Nehme ich den Haken raus und kopiere die Information hier rein. Zum Schluss muss ich natürlich auch hier noch ein paar Informationen eintragen. Wir brauchen zum einen das Tunnel-Netzwerk. Da hatten wir uns ja für 192.168.99.0/24 entschieden. Und wir brauchen auch wiederum das Remote-Netzwerk, das Netzwerk auf der Gegenseite. Das wäre in diesem Falle 172.16.0 - Hoppala, da ist ein Fehler - 16.0.0/24. Das wäre also in dem Fall der Eintrag, den ich hier machen muss. Ich scrolle nach unten, sichere das Ganze. Da haben wir einen Fehler. Schauen wir noch mal. Haben wir etwas vergessen? Wir haben den Server vergessen natürlich. Wir müssen ja noch sagen, wo es hingehen soll. Hier tragen wir jetzt noch die 10.0.0.1 ein. Das wäre die Seite, die ich ansprechen möchte, der Client muss ja wissen, wo er hinkommt. 10.0.0.1 ansprechen. Und jetzt sollte alles eigentlich korrekt sein. Wir haben den Client installiert. Wir haben Server installiert. Den nächsten Schritt, den wir nun vollziehen müssen, ist das Definieren der so genannten Firewall-Regel. Da brauchen wir zwei Stück von. Und zwar müssen wir in dem Fall einmal im BAN-Bereich etwas definieren und einmal im sogenannten OpenVPN-Bereich. Das schauen wir uns jetzt mal an. Ich gehe jetzt hier auf "Firewall" und gehe auf "Rules". Hier haben wir einmal "WAN" und einmal "OpenVPN". Dort gehen wir auf den Punkt WAN und tragen dementsprechend folgende Information ein. Ich gehe hier auf "plus", dann habe ich hier dementsprechend - gehen wir ein Stück nach unten, das Protokoll das wir brauchen, heißt UDP Dann gehen wir ein Stück runter, und der Destination port, den wir dementsprechend hier haben, das ist unser OpenVPN. Das war es schon. Und: "Save". Das war an dieser Stelle. Bei OpenVPN selbst, das heißt, das wäre die Tunnel-Variante, da müssen wir auch noch einen Eintrag realisieren. Der ist recht einfach. Alles egal was, können wir dementsprechend hier durch schicken. Da können wir im Prinzip dann alles nehmen. Machen wir noch ein Plus rein. So, da ist das "any", das wäre eigentlich das Richtige. Das heißt, alles, was mit IPv4 zu tun hat, lassen wir durch. Das tauschen wir also wieder aus. IPv6 geht in dem Fall natürlich nicht. Da heißt: Wir haben jetzt hier IPv4, egal, was kommt, darf passieren, und könnte natürlich jetzt Einstellungen und Einschränkungen machen. Und WAN: Hatten wir diese Information. Jetzt wechsle ich noch mal die Seite. Und mach das Ganze auch noch auf der Server-Seite. Wir sind auf der Server-Seite, rot. Und hier gehe ich auf "Firewall" und "Rules". Dort trage ich bei WAN wieder ein, in dem Fall wieder ein Plus. Hier gehen wir her und sagen: UDP. An der Stelle kommt "OpenVPN" rein. "Save". Und bei OpenVPN da kommt jetzt unser "any". Das heißt, alles, was mit IPv4 zu tun hat, geht über diese Schnittstelle. "Save" und "Apply". Nun haben wir den Client definiert. Wir haben die Regeln eingetragen. Und haben somit den Client sowie den Server vollständig installiert.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!