• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

reicht ein key bei openVPN

Ha, ich schon wieder,

also Stand der Dinge:
Funktionierende VPN-Verbindung mit openVPN auf nem Suse9-Rechner und einem Client.

Frage 1:
Sowohl der Server als auch der Client haben ja einen key. Der Server ist auf der einen Seite direkt mit dem Internet durch eine feste IP verbunden. Auf der anderen Seite ist er voll im Netzwerk integriert.
Na, ist das so i. O. oder rollen sich da bei manchen Sicherheitsexperten die Fußnägel nach oben?
Wie kann ich schauen ob die SuseFirewall2 richtig konfiguriert ist.
Bin immer noch ein blutiger Anfänger. :oops:

Frage 2:
In den beiden Scripts habe ich ja so tolle Sachen stehen wie

Code:
ifconfig 10.1.1.10 10.1.1.20

was ja so viel bedeutet, dass halt der Server die IP 10.1.1.10 erhält und der Client die 10.1.1.20 (oder war es andersrum?) Was passiert, wenn sich zwei Clients am Server anmelden wollen? Wie muss ich das Script umschreiben, dass das dann auch funktioniert?
 
Hallo!? :cry:

Ich bin doch nicht der einzige der openVPN benutzt, oder?
Wie macht ihr das? Ist ein Key als Authentifizierung sicher genug? Oder sollte ich noch Benutzer anlegen, damit dann nochmals Benutzer/Passwort abgefragt werden?

Dankeschön für irgendeine Antwort.
 
Bei OpenVPN gibts zwei Modi. Der eine läuft über einen gemeinsamen Schlüssel. Also Server und Client haben den gleichen Schlüssel. Diese Methode ist einfach einzurichten, aber im vergleich zur zweiten Methode relativ unsicher. Außerdem können auf die Weise nur zwei Maschinen miteinander verbunden werden.

Die andere Methode basiert auf Public/Private-Keys. D.h. der Server hat ein eigenes Schlüsselpäarchen und jeder Client hat auch ein eigenes Päarchen. Diese Methode ist sicher und für mehrere Clients ausgelegt aber schwieriger zu konfigurieren. Wie das geht steht unter:

http://openvpn.net/howto.html#examples
 
Oben