vpn mit Linux-Client und Windows-Server

Hi,

habe einen Windows 2003-Server im Büro auf den ich von zu hause per vpn zugreifen möchte. Zu hause habe ich derzeit MandrivaLinux 2007.1 installiert.

Hauptproblem für mich ist, dass die meisten vpn-Linux-Clients ein Zertifikat haben möchten. Dabei ist mir bisher nicht klar, ob ein selbstzertifiziertes Zertifikat reicht oder ob ich eines vom Server bräuchte - letzteres würde eher Sinn machen, allerdings kann ich von dem Windows 2003-Server kein Zertifikat bekommen.

Folgendes habe ich bereits probiert:

openvpn: scheitert am Zertifikatsproblem. Ohne dieses kann ich keine Authentifizierung am Server vornehmen, folglich scheitert das Login.

pptp: scheitert vermutlich aus dem selben Grund. Zudem fehlt vermutlich auch die mppe-Erweiterung, die mir von MandrivaLinux aber nicht zur Verfügung gestellt wird. Hierfür müsste ich wohl den Kernel selbst erstellen, was ich aber auf meinem Heim-PC vermeiden wollte.

openvpn über MandrivaControlCenter: selbes Problem wie bei openvpn.

racoonctl: bringt mir beim Aufruf diese Ausgabe:
Code:
sh-3.1# racoonctl vc -u "Nutzername" 1.2.3.4
setsockopt (Invalid argument)
Password:
send: Bad file descriptor

Meine Frage daher: wie kann man eine VPN-Verbindung zu einem Windows 2003-Server herstellen? Muss ich ggfs. wirklich erst den Kernel dafür anpassen?
 
Danke für deine Hilfe. Leider ist es auch nicht das was ich brauche. Problem ist, dass ich mich am Windows 2003-Server authentifizieren muss. Dazu muss ich folgenden Weg gehen:

Code:
remote 1.2.3.4
dev tun
ifconfig lokalip lokalnetmask
pull
tls-client
auth-user-pass file

Durch die Nutzung von auth-user-pass muss ich jedoch wiederum auf tls-client zurückgreifen, kann "secret static.key" nicht verwenden. Fehlermeldung bei o.g. Konfiguration ist:

Options error: You must define CA file (--ca) or CA path (--capath)

Ich müsste also ein Zertifikat erzeugen?! Woher nehm ich das CA-Zertifikat? Selbstsigniert oder vom Server? Letzteres geht nicht, weil ich soetwas vom Windows 2003 Server nicht bekomme.

Nochmal: die Gegenstelle ist kein OpenVPN-Server sondern die in Windows enthaltene VPN mit Authentifikation.
 
Ich denke nicht, dass OpenVPN mit Windows VPN zusammenarbeiten wird. Ich denke mal pptp wird da, die einzige Möglichkeit sein.
Ich weiß nicht ob man die MPPE-MPPC-Support beim Windows ausschalten kann. Andernfalls wirst du nicht um nen selbst kompilierten Kernel (und möglicherweise auch selbst kompiliertes pptpd) herum kommen.
 
Ok, diese Bestätigung brauchte ich. Werd ich mir wohl mal nen neuen Kernel backen müssen X(

Falls noch jemand andere Infos hat - immer her damit.
 
Also sowas zu verheiraten war nach meiner Erfahrung eher ungluecklich.
Zufriedener wirst du wenn du einfach einen Router (dsl, nehme ich mal an) der VPN (IPSec) kann und dann
einfach dort mit deiner Linux Kiste durch.
So kannst du das auch mal locker erweitern, bzw kannst ins ganze Netz.
 
Irgendwie fehlt in deinem Satz ein Wort - zumindest versteh ich ihn nicht ganz. Meinst Du ich sollte einen zweiten Linux-Rechner hinstellen, der als Router fungiert und die VPN-Verbindung vornimmt?

---------------------------
EDIT:
Leider gab ich es bisher nicht hinbekommen. Mit einem Windows 2000 in meinem Netzwerk zu hause kann ich eine VPN-Verbindung herstellen. Unter Linux verwende ich derzeit kvpnc, welches mir beim Verbindungsversuch folgendes Log liefert:

Debug: Verbindung angefordert, Profil: test, Typ: PPTP
Debug: pppd: /usr/sbin/pppd
Debug: /usr/sbin/pppd hat MPPE-Unterstützung und benutzt den neuen Stil.
Debug: Unterstützung von replacedefaultroute beim pppd: erfolgreich
Debug: Test der Unterstützung von require MPPE 128 beim pppd: erfolgreich
Debug: Keine Standardschnittstelle angegeben, Standardschnittstelle wurde versucht, Erfolg, es wird eth1 benutzt.
Debug: pppd peer script: /etc/ppp/peers/kvpnc.test
Debug: (NT-)Domainname domainname.local wird benutzt
Debug: Authentisierungsmethode: chap
Debug: Chmod von /etc/ppp/pap-secrets (go-rwx) gestartet.
Debug: pppd-secrets-Datei: /etc/ppp/chap-secrets
Debug: Benutzername: Vorname Nachname
Debug: Chmod von /etc/ppp/chap-secrets (go-rwx) gestartet.
Debug: Laden des Moduls ppp-compress-18 fehlgeschlagen, es wird ppp_mppe versucht...
Debug: Laden des Moduls ppp-compress-18 ist fehlgeschlagen, aber ppp_mppe war erfolgreich.
Debug: pppd: /usr/sbin/pppd
Debug: Es wird versucht, zu Server 1.2.3.4 mit Benutzer Vorname Nachname zu verbinden...
Debug: DNS_UPDATE "NO" wird gesetzt.
Debug: pppd ist gestartet.
Debug: [pppd] using channel 9
Debug: [pppd] Using interface ppp0
Debug: [pppd] Connect: ppp0 /dev/pts/3
Debug: [pppd] sh: /bin/ip: No such file or directory
Debug: [pppd] sh: /bin/ip: No such file or directory
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] sent [LCP ConfReq id=0x1 ]
Debug: [pppd] LCP: timeout sending Config-Requests
Debug: [pppd] Connection terminated.
Info: Verbindung wurde beendet.
Debug: Es gibt einen Grund, das Verbinden abzubrechen, der pppd-Prozess wird beendet.
Debug: pppd-secrets-Datei: /etc/ppp/chap-secrets
Debug: [pppd] Modem hangup
Fehler: Das entfernte Modem hat aufgelegt. Die Verbindung wurde beendet.
Debug: Es gibt einen Grund, das Verbinden abzubrechen, der pppd-Prozess wird beendet.
Debug: pppd-secrets-Datei: /etc/ppp/chap-secrets
Debug: [pppd] Waiting for 1 child processes...
Debug: [pppd] script /usr/sbin/pptp --debug --loglevel 2 1.2.3.4--nolaunchpppd, pid 5562
Debug: [pppd] sending SIGTERM to process 5562

Any ideas?
 
Zurück
Oben