Εμφάνιση 1-3 από 3
  1. #1
    Εγγραφή
    30-01-2005
    Περιοχή
    City of light with thy violet crown
    Ηλικία
    44
    Μηνύματα
    6.990
    Downloads
    23
    Uploads
    0
    Ταχύτητα
    150/30Mbps
    ISP
    BT FTTP
    Router
    pfSense/Openreach ONT
    Μια από τις ενδιαφέρουσες δυνατότητες των Zyxel P661/662(H/HW) είναι αυτή της δημιουργίας VPN. Τα πράγματα είναι εύκολα όταν πρόκειται για VPN μεταξύ δύο συσκευών Zyxel ή με χρήση κάποιου Windows client, όπως ο ενσωματωμένος του εν λόγω λειτουργικού ή αυτός που δίνει η ίδια η Zyxel (που στην ουσία πρόκειται για το γνωστό client της Greenbow). Τι γίνεται όμως στην περίπτωση που χρησιμοποιούμε Linux και έχουμε δυναμικές IPs, τόσο από τη μεριά της συσκευής, όσο και από τη μεριά του VPN client; Η λύση έρχεται από το εξαιρετικό kvpnc (KDE frontend για διάφορους vpn clients) και το strongswan, το οποίο είναι μια open source υλοποίηση του πρωτοκόλλου IPSec για το Linux. Πριν ξεκινήσουμε να σημειώσουμε ότι οι παρακάτω οδηγίες δοκιμάστηκαν σε Ubuntu 8.04 x64. Πάμε λοιπόν.

    [BREAK=Ρύθμιση του ρούτερ --> i. Dynamic DNS Setup]
    Εφ' όσον μιλάμε για δυναμικές IPs, το σημαντικότερο είναι να φτιάξουμε ένα λογαριασμό στο dyndns.org και να κάνουμε τις απαραίτητες ρυθμίσεις γι' αυτόν στο ρούτερ μας. Από το web interface πάμε στο Advanced->Dynamic DNS και συμπληρώνουμε τα στοιχεία του λογαριασμού που δημιουργήσαμε στο dyndns.org.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  zyxel0.png 
Εμφανίσεις:  92 
Μέγεθος:  23,1 KB 
ID: 49457

    [BREAK=ii. VPN Setup]
    Πάλι από το web interface του Zyxel μας, πηγαίνουμε στο Security->VPN και πατάμε το εικονίδιο edit για να σετάρουμε τον VPN rule. Οι ρυθμίσεις που πρέπει να κάνουμε φαίνονται στην παρακάτω εικόνα.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  zyxel1.png 
Εμφανίσεις:  186 
Μέγεθος:  40,0 KB 
ID: 49458

    Εδώ σημαντικά πεδία είναι το Local, όπου δηλώνουμε το τοπικό μας δίκτυο με την επιλογή subnet (192.168.1.0/255.255.255.0), καθώς και το Peer ID Type, όπου δηλώνουμε πως ο client θα αναγνωρίζεται με την IP του (192.168.1.100). Φυσικά δεν ξεχνάμε να δηλώσουμε το όνομα (Name) του VPN μας (myvpn) και το Pre-Shared Key (το "password" για να μπαίνουμε στο VPN).

    Σημείωση: Οι τιμές myvpn, 192.168.1.100 και 1234 είναι ενδεικτικές.

    Τέλος πατάμε το κουμπί Advanced και κάνουμε τις ρυθμίσεις όπως φαίνονται στην παρακάτω εικόνα.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  zyxel2.png 
Εμφανίσεις:  139 
Μέγεθος:  30,4 KB 
ID: 49459

    Πατάμε το κουμπί Apply και πάλι Apply. Αυτό ήταν! Μόλις ρυθμίσαμε το VPN μας από την πλευρά του ρούτερ.

    [BREAK=Ρύθμιση του kvpnc --> i. Εγκατάσταση απαραίτητου λογισμικού]
    Πρώτο βήμα είναι η εγκατάσταση των kvpnc και strongswan. Από κονσόλα δίνουμε:

    Κώδικας:
    sudo apt-get install kvpnc strongswan
    Ειδικά όμως για το kvpnc είναι καλύτερο να εγκαταστήσουμε την τελευταία έκδοσή του, την οποία κατεβάζουμε από εδώ: http://home.gna.org/kvpnc/en/download.html

    Επιλέγουμε το πακέτο για τη διανομή μας και εγκαθιστούμε. Για Ubuntu 8.04 x64 το πακέτο είναι το kvpnc_0.9.1_hardy-1_amd64.deb Εγκαθιστούμε δίνοντας από κονσόλα:

    Κώδικας:
    sudo dpkg -i kvpnc_0.9.1_hardy-1_amd64.deb
    [BREAK=ii. Δημιουργία νέου προφίλ]
    Τρέχουμε τώρα το kvpnc. Φτιάχνουμε νέο προφίλ (Profile->New Profile). Στo παράθυρο Type selection επιλέγουμε IPSec (FreeS/WAN/Openswan/strongSwan) και πατάμε Next.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc1.png 
Εμφανίσεις:  22 
Μέγεθος:  100,2 KB 
ID: 49460

    Στο παράθυρο IPSec selection επιλέγουμε Enter data manually και πατάμε Next.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc2.png 
Εμφανίσεις:  19 
Μέγεθος:  79,5 KB 
ID: 49461

    Στο παράθυρο Authentication settings επιλέγουμε Pre-shared key (shared secret), πατάμε Next, επιλέγουμε Save PSK και βάζουμε το Pre-shared key που είχαμε δηλώσει νωρίτερα στο ρούτερ (1234).

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc3.png 
Εμφανίσεις:  16 
Μέγεθος:  79,3 KB 
ID: 49462

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc4.png 
Εμφανίσεις:  16 
Μέγεθος:  79,9 KB 
ID: 49464

    Στη συνέχεια πατάμε συνεχώς Next μέχρι να φτάσουμε στο τελευταίο παράθυρο General settings (περισσότερες/λεπτομερέστερες ρυθμίσεις θα κάνουμε αργότερα). Εκεί δίνουμε ένα όνομα στο προφίλ που δημιουργούμε (Profile name), αν θέλουμε κάποια περιγραφή (Description) και τη διεύθυνση της VPN πύλης μας (VPN gateway, είναι ο host που δηλώσαμε στο dyndns.org και ρυθμίσαμε προηγουμένως στο ρουτερ).

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc5.png 
Εμφανίσεις:  19 
Μέγεθος:  80,9 KB 
ID: 49465

    Πατάμε Next και Finish. Μόλις δημιουργήσαμε ένα νέο προφίλ. Δεν τελειώσαμε όμως! Πρέπει να κάνουμε κάποιες επιπλέον ρυθμίσεις!

    [BREAK=iii. Ρυθμίσεις πιστοποίησης]
    Από το μενού του kvpnc πάμε στο Settings->Configure Kvpnc για περισσότερες ρυθμίσεις. Πρώτα πάμε στην καρτέλα Authenticate->Certificate, τσεκάρουμε το Use special remote ID και συμπληρώνουμε το όνομα του VPN που δώσαμε νωρίτερα στο ρούτερ (myvpn).

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc6.png 
Εμφανίσεις:  37 
Μέγεθος:  93,3 KB 
ID: 49466

    Στην καρτέλα Authenticate->PSK επιβεβαιώνουμε πως το Use special remote ID είναι επιλεγμένο και επίσης πως είναι συμπληρωμένο το όνομα του VPN μας, όπως το δώσαμε στο ρούτερ και στην προηγούμενη καρτέλα.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc7.png 
Εμφανίσεις:  35 
Μέγεθος:  80,8 KB 
ID: 49467

    [BREAK=iv. Ρυθμίσεις δικτύου]
    Πάμε στην καρτέλα Network->General. Στο Network Device επιλέγουμε την κάρτα δικτύου μας (πχ eth0). Τσεκάρουμε την επιλογή Use remote network και συμπληρώνουμε την τιμή 192.168.1.0 (με subnet mask 24)

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc8.png 
Εμφανίσεις:  33 
Μέγεθος:  92,1 KB 
ID: 49468

    Στη συνέχεια πάμε στην καρτέλα Network->Routes και επιλέγουμε το Keep default route.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc9.png 
Εμφανίσεις:  25 
Μέγεθος:  74,6 KB 
ID: 49469

    Συνεχίζουμε με την καρτέλα Network->NAT και σιγουρευόμαστε ότι είναι επιλεγμένο το Use UDP (NAT-T).

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc10.png 
Εμφανίσεις:  23 
Μέγεθος:  68,3 KB 
ID: 49470

    Τέλος στην καρτέλα Network->Virtual IP τσεκάρουμε την επιλογή Use Virtual IP addresses. Στο πεδίο Local IP (Virtual) συμπληρώνουμε 192.168.1.100 (ή όπως είχαμε ρυθμίσει στο ρουτερ το Peer ID Type) και στο Remote IP (Virtual) 192.168.1.0/24.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc11.png 
Εμφανίσεις:  27 
Μέγεθος:  78,8 KB 
ID: 49471

    [BREAK=v. Ρυθμίσεις stronswan]
    Πάμε στην καρτέλα Connection specific->Openswan/strongSwan και τσεκάρουμε τις επιλογές Specify IKE/aes128-sha1, Specify ESP /aes128-sha1, Enable Perfect forward secrecy (PFS) και Disable opportunistic encryption. Στο πεδίο Local identifier επιλέγουμε ως ID type το address και συμπληρώνουμε ως ID value το 192.168.1.100 (ή όπως είχαμε ρυθμίσει στο ρουτερ το Peer ID Type). Τέλος ελέγχουμε ότι στα IPSec VPN mode και Exchange mode είναι επιλεγμένα τα tunnel και main αντίστοιχα.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  kvpnc12.png 
Εμφανίσεις:  31 
Μέγεθος:  104,0 KB 
ID: 49472

    Πατάμε ΟΚ! Επιτέλους είμαστε έτοιμοι να συνδεθούμε στο VPN μας!

    [BREAK=Τελευταία σχόλια]
    Κάποιος μπορεί να ρωτήσει "γιατί strongswan και όχι openswan;" Καταρχάς γιατί αυτό μου δούλεψε! Κατά δεύτερον και τα δύο είναι fork του FreeS/WAN, το οποίο όμως εδώ και χρόνια έχει σταματήσει να αναπτύσσεται. Συνεπώς είναι παρόμοια, αλλά με κάπως διαφορετικές δυνατότητες το ένα από το άλλο. Πάντως με μια γρήγορη ματιά, φαίνεται πως το strongswan αναπτύσσεται πιο γρήγορα και ίσως υποστηρίζει κάπως περισσότερα χαρακτηριστικά του IPSec σε σχέση με το openswan.

    Επίσης υπάρχει και το racoon. Προσωπικά, στο Kubuntu μου δε μου δούλεψε καθόλου! Επίσης είδα πως κατά καιρούς είχε προβλήματα ασφαλείας, τα οποία ελπίζω να έχουν διορθώσει...

    Τέλος, να αναφέρω ότι οι παραπάνω ρυθμίσεις εφαρμόστηκαν με 100% επιτυχία μετά από δοκιμές με dial-up σύνδεση, καθώς και από τη DSL γραμμή φίλου...

    [BREAK=Βιβλιογραφία]
    1. HowTo : Πως ενώνουμε δύο κτίρια με δυο ADSL συνδρομές και VPN
    2. Virtual private network (from Wikipedia)
    3. How Virtual Private Networks Work (from HowStuffWorks)
    4. strongSwan homepage
    5. Openswan homepage
    6. IPsec tools homepage
    7. kvpnc homepage
    8. ZyXEL P661HW user guide
    9. ZyXEL support notes για τα P661/662
    10. OpenVPN: Εναλλακτική software based λύση για υλοποίηση VPN
    Τελευταία επεξεργασία από το μέλος megahead13 : 31-12-08 στις 00:26.
    Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης

    Never say never, because limits, like fears, are often just an illusion -
    Michael Jordan


  2. #2
    Εγγραφή
    30-01-2005
    Περιοχή
    City of light with thy violet crown
    Ηλικία
    44
    Μηνύματα
    6.990
    Downloads
    23
    Uploads
    0
    Ταχύτητα
    150/30Mbps
    ISP
    BT FTTP
    Router
    pfSense/Openreach ONT
    Το πρώτο μου άρθρο στο adslgr.com! Παρακαλώ σχολιάστε και ενημερώστε με για τυχόν λάθη (ορθογραφικά ή άλλα). Επίσης αν δοκιμάσετε τα παραπάνω, πείτε αν σας δούλεψαν!
    Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης

    Never say never, because limits, like fears, are often just an illusion -
    Michael Jordan


  3. #3
    Εγγραφή
    30-01-2005
    Περιοχή
    City of light with thy violet crown
    Ηλικία
    44
    Μηνύματα
    6.990
    Downloads
    23
    Uploads
    0
    Ταχύτητα
    150/30Mbps
    ISP
    BT FTTP
    Router
    pfSense/Openreach ONT
    Κάποιες παρατηρήσεις:

    1. Σύμφωνα με τις οδηγίες της Zyxel το σωστό είναι να δηλώνουμε IP για τον client σε διαφορετικό subnet από αυτό του ρούτερ, πχ 192.168.2.1. Πάντως εμένα με την ενδεικτική τιμή που έχω βάλει στο άρθρο (192.168.1.100) δουλεύει μια χαρά το VPN tunnel.

    2. Με ενεργοποιημένο το firewall, ενώ ο client πάει να συνδεθεί, ο ρούτερ τον "κόβει". Από τα logs είδα ότι το firewall απορρίπτει κάποια ping που κάνει ο client, παρ' όλο που από το web interface του πρώτου τα επιτρέπω. Η λύση είναι να επιτρέπονται τα ICMP πακέτα με rule από το firewall. Ίσως όχι ότι καλύτερο από θέμα ασφάλειας, αλλά μόνο με αυτό τον τρόπο μου δούλεψε σωστά το VPN μου με ενεργοποημένο το firewall του Zyxel...

    3. Ένα ακόμα link για το θέμα: ftp://ftp.fastnet.ch/pub/router/p652...w_freeswan.htm
    Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης

    Never say never, because limits, like fears, are often just an illusion -
    Michael Jordan


Παρόμοια Θέματα

  1. zyxel 662-61
    Από kornilios στο φόρουμ Zyxel ADSL modems και routers
    Μηνύματα: 1
    Τελευταίο Μήνυμα: 14-09-07, 08:36
  2. Zyxel-P661 DH3, Restarts
    Από eski στο φόρουμ Zyxel ADSL modems και routers
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 04-08-07, 20:46
  3. How To: Zyxel 652R σε δίκτυο με static και internal IPs
    Από erebus στο φόρουμ Zyxel ADSL modems και routers
    Μηνύματα: 24
    Τελευταίο Μήνυμα: 17-10-06, 15:07
  4. Cisco 876-K9 ή zyxel p661-H-63
    Από nasos00 στο φόρουμ Voice over IP (VoIP) Sip/Iax Hardware
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 11-05-06, 12:55
  5. Zyxel R-13 Πρόβλημα συνδιασμού static και dynamic ips
    Από kosdian στο φόρουμ Zyxel ADSL modems και routers
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 29-03-05, 01:50

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας