Die Router von INSYS icom können als OpenVPN-Server agieren und/oder als OpenVPN-Client Verbindungen zu einem OpenVPN-Server aufbauen.

Situation

Der Router soll als Server für ein OpenVPN-Netzwerk mit zwei Clients konfiguriert werden. Im zugrunde liegenden Beispiel hat der OpenVPN-Server das lokale Netzwerk 192.168.10.0/24. Der OpenVPN-Client mit dem Common Name Client1 hat das lokale Netzwerk 192.168.20.0/24 und der OpenVPN-Client mit dem Common Name Client2 hat das lokale Netzwerk 192.168.30.0/24.

cg de m3 openvpn server

Lösung

Mit dem Schnellstart-Assistenten des Routers kann neben der Konfiguration des Internet-Zugangs optional auch eine OpenVPN-Verbindung vorbereitet werden. Anschließend muss diese OpenVPN-Verbindung noch konfiguriert werden.

Die erforderliche Zertifikatsstruktur muss im Vorfeld erstellt werden. Der Configuration Guide für das Erzeugen einer Zertifikatsstruktur mit XCA bietet eine Anleitung für deren Erstellung.

Folgende Zertifikate und Schlüssel sind erforderlich:

Datei Hochladen auf Geheim Common Name für dieses Beispiel

CA-Zertifikat

Server, Clients

Nein

CA-Schlüssel

Ja [1]

Server-Zertifikat

Server

Nein

Server

Server-Schlüssel

Server

Ja

Client-Zertifikat (separat für jeden Client)

Client

Nein

Client1, Client2

Client-Schlüssel (separat für jeden Client)

Client

Ja

Für folgende Vorgehensweise wird davon ausgegangen, dass sich der Router in Werkseinstellungen befindet.

Wenn Sie einen OpenVPN-Server auf Ihrem Router konfigurieren, machen Sie dessen Netzwerk von außen zugänglich. Auch wenn ein OpenVPN-Netzwerk einen hohen Grad an Sicherheit ermöglicht, kann es bei Mängeln in der Konfiguration eine Sicherheitslücke darstellen. Folgende Vorgehensweise gibt Ihnen eine Hilfestellung für die einfache Konfiguration eines Servers für ein OpenVPN-Netzwerk. Für die Absicherung des OpenVPN-Netzwerks sind Sie selbst verantwortlich!

Konfiguration per Web-Interface

  1. Web-Interface des Routers mit einem Browser aufrufen: 192.168.1.1 [2]

  2. In der Kopfzeile im Web-Interface auf (Hilfetexte anzeigen) klicken, um die Inline-Hilfe einzublenden, die über hilfreiche Informationen zu den einzelnen Konfigurationsparametern verfügt.

  3. Im Menü HilfeAssistenten auf Schnellstart klicken.

    • Unter VPN-Verbindung OpenVPN vorbereiten auswählen. [3]

    • Den Internet-Zugang (WAN) und das Anlagen-Netzwerk (LAN) wie erforderlich konfigurieren und auf Assistent ausführen klicken.

      Dieser Schritt ist im Quick Installation Guide des jeweiligen Routers detailliert beschrieben und wird hier nicht näher ausgeführt.
  4. Im Menü AdministrationZertifikate im Abschnitt Zertifikate oder Schlüssel importieren die im Vorfeld erstellten Zertifikate und Schlüssel für den Server importieren. [4]

  5. Im Menü InterfacesOpenVPN den vom Schnellstart-Assistenten angelegten OpenVPN-Tunnel aktivieren (Checkbox aktiv markieren) und bearbeiten ():

    • Beschreibung: einen geeigneten Namen für den Tunnel eintragen

    • Betriebsart: Server

    • Tunneln über Port (lokal / Gegenstelle): die zu verwendenden Ports eintragen

    • Protokoll: das zu verwendende Protokoll auswählen

    • CA-Zertifikat: das im vorhergehenden Schritt hochgeladene CA-Zertifikat auswählen

    • Zertifikat: das im vorhergehenden Schritt hochgeladene Server-Zertifikat auswählen

    • Privater Schlüssel: den im vorhergehenden Schritt hochgeladenen Server-Schlüssel auswählen

    • Verschlüsselungs- und Hashalgorithmus: die zu verwendenden Einstellungen auswählen

    • Diffie-Hellman-Parameter: den in der Zertifikatsverwaltung bereits vorhandenen Diffie-Hellman-Parametersatz auswählen

    • Kommunikation zwischen Clients erlauben: markieren, wenn die Kommunikation zwischen den Clients möglich sein soll

      Weitere Optionen zur Konfiguration des OpenVPN-Servers sind möglich und gegebenenfalls entsprechend vorzunehmen. Die Tunneladressen werden nur für das interne VPN-Routing verwendet und müssen nur angepasst werden, wenn sie sich mit bereits verwendeten IP-Bereichen überschneiden.
  6. Auf Einstellungen speichern klicken.

  7. Im Menü NetzfilterIP-Filter die Filterregel OpenVPN (tunnel establishment) bearbeiten (): [5]

    • Paket-Richtung: INPUT

    • Eingehendes Interface: das Interface auswählen, über das sich die VPN-Clients mit dem Server verbinden

  8. Auf Einstellungen speichern klicken.

  9. Sämtliche vom Schnellstart-Assistenten angelegten Filterregeln prüfen und gegebenenfalls anpassen. Dies ist beispielsweise erforderlich, wenn Protokoll oder Port für den OpenVPN-Tunnel oben angepasst wurden.

  10. Im Menü RoutingOpenVPN-Routen eine neue lokale Route (obere Routing-Tabelle) anlegen () und diese bearbeiten (): [6]

    • Beschreibung: Route zum Netzwerk 192.168.20.0

    • Interface: den oben angelegten OpenVPN-Server auswählen

    • IP-Adresse: 192.168.20.0/24

    • Common Name: Client1

  11. Auf Einstellungen speichern klicken.

  12. Im Menü RoutingOpenVPN-Routen eine neue lokale Route (obere Routing-Tabelle) anlegen () und diese bearbeiten (): [7]

    • Beschreibung: Route zum Netzwerk 192.168.30.0

    • Interface: den oben angelegten OpenVPN-Server auswählen

    • IP-Adresse: 192.168.30.0/24

    • Common Name: Client2

  13. Auf Einstellungen speichern klicken.

  14. Im Menü RoutingOpenVPN-Routen eine neue Push-Route (untere Routing-Tabelle) anlegen () und diese bearbeiten (): [8]

    • Beschreibung: Route zum Netzwerk 192.168.10.0

    • Interface: den oben angelegten OpenVPN-Server auswählen

    • IP-Adresse: 192.168.10.0/24

    • Common Name: keinen Common Name eintragen [9]

  15. Auf Einstellungen speichern klicken.

  16. Im Menü RoutingOpenVPN-Routen eine neue Push-Route (untere Routing-Tabelle) anlegen () und diese bearbeiten (): [10]

    • Beschreibung: Route zum Netzwerk 192.168.20.0

    • Interface: den oben angelegten OpenVPN-Server auswählen

    • IP-Adresse: 192.168.20.0/24

    • Common Name: Client2

  17. Auf Einstellungen speichern klicken.

  18. Im Menü RoutingOpenVPN-Routen eine neue Push-Route (untere Routing-Tabelle) anlegen () und diese bearbeiten (): [11]

    • Beschreibung: Route zum Netzwerk 192.168.30.0

    • Interface: den oben angelegten OpenVPN-Server auswählen

    • IP-Adresse: 192.168.30.0/24

    • Common Name: Client1

  19. Auf Einstellungen speichern klicken.

    Weil mehrere Tunnel gleichzeitig möglich sind, muss der Server die Netzwerke der Clients kennen und die entsprechenden lokalen Routen anlegen. Mit Hilfe dieser Routen bestimmt der Server, welche Datenpakete durch welchen Tunnel zum richtigen Client gesendet werden sollen. Zur Unterscheidung der Tunnel werden die Routen anhand des Common Name des Client-Zertifikats bestimmt, das bei der Authentifizierung zum Server gesendet wurde. Diese Routen erscheinen in der Routing-Tabelle des Routers.
    Die Push-Routen werden den Client-Routern mitgeteilt, so dass sie wissen, welche Netzwerke sich hinter dem Tunnel auf der OpenVPN-Server-Seite befinden. Die Clients tragen diese Routen in ihre lokale Routing-Tabelle ein.
    Es erfolgt keine Überprüfung der Routen auf ihre Plausibilität.
  20. Profil aktivieren durch Klick auf das blinkende Zahnrad in der Titelleiste ().

Funktionstest

  1. Im Menü StatusSystem Status prüfen, ob die WAN-Kette mit dem OpenVPN-Tunnel gestartet wurde.

  2. Im Menü StatusSystem DetailsOpenVPN prüfen, welche OpenVPN-Clients aktuell mit dem Server verbunden sind.

  3. Im Menü HilfeDebugging mit dem Werkzeug Ping versuchen, die in den lokalen Routen angelegten IP-Adressen anzupingen.

Fehlersuche

  • Ins Menü StatusLog-Ansicht wechseln und die Meldungen im Log OpenVPN prüfen.

  • Sie können die Netzfilter im Menü NetzfilterIP-Filter vorübergehend deaktivieren, um herauszufinden, ob unzureichende Filtereinstellungen Verbindungen verhindern.


Zurück zu den Configuration Guides für die icom OS Smart Devices

Zurück zur Übersicht


1. Den CA-Schlüssel auf keinen Fall an irgendeiner Stelle hochladen; er muss auf jeden Fall unter Verschluss bleiben.
2. Anmeldung je nach Konfiguration; Voreinstellung bei älteren Firmware-Versionen: Benutzername: insys, Kennwort: icom
3. Dies legt eine WAN-Kette mit einem OpenVPN-Tunnel mit den zugehörigen Firewall-Regeln an.
4. Für den Server handelt es sich dabei um das CA-Zertifikat, den geheimen CA-Schlüssel, das Server-Zertifikat und den geheimen Server-Schlüssel. Die Zertifikate und der Schlüssel können auch in einem PKCS12-Container gebündelt sein. Ein Passwort kann für den Import erforderlich sein.
5. Wenn im Schnellstart-Assistent die Option OpenVPN vorbereiten verwendet wird, legt dieser geeignete Firewall-Regeln für einen OpenVPN-Client an. Hier wird die Regel für den Tunnelaufbau bearbeitet, um sie für einen OpenVPN-Server anzupassen.
6. Mit dieser lokalen Route wird dem Server mitgeteilt, dass sich das Netzwerk 192.168.20.0 hinter dem Client Client1 im OpenVPN-Netzwerk befindet.
7. Mit dieser lokalen Route wird dem Server mitgeteilt, dass sich das Netzwerk 192.168.30.0 hinter dem Client Client2 im OpenVPN-Netzwerk befindet.
8. Diese Route wird beiden Client-Routern mitgeteilt, so dass sie wissen, dass das Netzwerk 192.168.10.0 über das OpenVPN-Netzwerk zu erreichen ist.
9. Wird hier kein Common Name angegeben, wird diese Route allen Clients im OpenVPN-Netzwerk mitgeteilt.
10. Diese Route wird dem Client mit dem Common Name Client2 mitgeteilt, so dass er weiß, dass das Netzwerk 192.168.20.0 über das OpenVPN-Netzwerk (hinter Client1) zu erreichen ist.
11. Diese Route wird dem Client mit dem Common Name Client1 mitgeteilt, so dass er weiß, dass das Netzwerk 192.168.30.0 über das OpenVPN-Netzwerk (hinter Client2) zu erreichen ist.