Open VPN - pfSense 2.7.0-DEVELOPMENT (oder 2.6) Tutorial für site-to-site und Clients
-
Hallo zusammen
Ich habe ein site-to-site VPN mit OpenVPN erstellt.
Bis jetzt nur mit "Peer to Peer ( Shared Key )“, was scheinbar nicht sooo sicher ist.Nun wollte ich es umstellen, auf was „modernes“.
Leider habe ich kein Tutorial (Deutsch) gefunden, dass dies exakt und für Anfänger zeigt.
Ich habe verschieden befolgt, die aber eher für Version 2.5 und läget sind.
Ausserdem habe ich bis jetzt keins zum laufen gebracht.
z.B. haben nicht funktioniert.
https://www.youtube.com/watch?v=EY2NQceW5Ic&t=125sMein Ziel:
Eine saubere „moderne“ site-to-site Verbindung von pfSense zu pfSense.
Eine zusätzliche Möglichkeit für Clients, dies sich mit dem Server, der pfSense verbinden.Kennt jemand so ein Tutorial in Deutsch für absolute Anfänger?
PS: Auf meiner aktuellen Hardware läuft „nur“ 2.7.0-DEVELOPMENT. Die 2.6 erkennt meine Netzwerkanschlüsse nicht.
Danke!
Gruss waeck
-
@waeck schau dir doch die original doku an, ja es ist in englisch und auch kein video aber selbst ich der ein sehr miserables englisch beherscht komme damit klar. du solltest auf alle fälle fit in sachen netzwerk sein (sehe ich persönlich auch als voraussetzung wenn man eine sense einsetzen will).
- was ist das denn für eine hardware die nicht kompatibel ist?
-
Im offiziellen Dokument verstehe ich schon mehr oder weniger aber es hat zu viele Variablen. Ja mir ist bewusst, dass es halt auch X Möglichkeiten gibt.
Die Hardware ist ein China PC mit 2.5 G Netzwerkanschlüssen.
Da ich die einfach um sonst bekommen haben, kann ich nicht klagen.Evtl. gibt es ja trotzdem ein Tutorial. Kann auch "schriftlich" sein, muss kein Video sein.
Bei "schriftlichen" kann ich im Browser auch von E auf D übersetzen. :-)Gruss frank
-
So schlecht ist ein PSK aber auch nicht, das hängt vom Key selber ab.
Wie lang und welche Zeichen sind enthalten.Was anderes ist ein Zertifikat ja im Grunde auch nicht.
Nur das es halt 1/2/4/8k Bits als Komplexität hat.
Ist das hier anders, bei IPsec kann ich ohne feste IP die dann auch fix im Zertifikat steht nur PSK für dyndns Gegenstellen einsetzen.
-
Danke für dein Feedback.
So tief kenne ich mich nicht aus.Nach zwei, drei mal durchlesen der offiziellen Doku habe ich es jetzt geschafft.
Es geht aber man muss halt auch etwas testen und probieren.Nun läuft aber Tunnel s2s und ich habe mehrere Clients die auch drauf zugreifen können.
Somit läuft es jetzt mal.Alles läuft mit den "Zertifikaten" und der Export für ein "Endgerät" funktioniert sogar recht einfach. :-)
Nun kann ich testen.
Dank für die Hinweise!