Es geht auch hier um Openvpn. Das Einrichten geht ja (wenn man sich etwas eingehender mit openvpn beschäftigt hat). Allerdings bleiben doch einige Unstimmigkeiten, doch zuerst mal die Konsolenausgabe
- Code: Alles auswählen
[root@localhost as]# systemd-tty-ask-password-agent
Enter Private Key Password: *********
[root@localhost as]# ifconfig
eth0 Link encap:Ethernet Hardware Adresse 00:24:54:45:AA:20
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:19
lo Link encap:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:2 errors:0 dropped:0 overruns:0 frame:0
TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:100 (100.0 b) TX bytes:100 (100.0 b)
tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:192.168.12.22 P-z-P:192.168.12.21 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:0 (0.0 b) TX bytes:380 (380.0 b)
wlan0 Link encap:Ethernet Hardware Adresse C4:17:FE:9C:1B:A0
inet Adresse:192.168.11.10 Bcast:192.168.11.255 Maske:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:115 errors:0 dropped:0 overruns:0 frame:0
TX packets:136 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:13329 (13.0 KiB) TX bytes:18226 (17.7 KiB)
[root@localhost as]# route
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default 192.168.12.21 128.0.0.0 UG 0 0 0 tun0
default 192.168.11.1 0.0.0.0 UG 35 0 0 wlan0
128.0.0.0 192.168.12.21 128.0.0.0 UG 0 0 0 tun0
link-local * 255.255.0.0 U 35 0 0 wlan0
192.168.10.0 192.168.12.21 255.255.255.0 UG 0 0 0 tun0
192.168.11.0 192.168.12.21 255.255.255.0 UG 0 0 0 tun0
192.168.11.0 * 255.255.255.0 U 35 0 0 wlan0
192.168.11.1 * 255.255.255.255 UH 0 0 0 wlan0
192.168.12.1 192.168.12.21 255.255.255.255 UGH 0 0 0 tun0
192.168.12.21 * 255.255.255.255 UH 0 0 0 tun0
[root@localhost as]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2000ms
Wie man sieht wird eine Verbindung aufgebaut. Das rumgemache fängt allerdings schon vorher an:
Die PKCS12 ist mit einem Password gesichert. Nun gibt es in dem VPN-Tool im Kontrollcenter überhaupt keine Möglichkeit dieses Passwort zu hinterlegen und so muss man jedesmal erst eine Konsole öffnen und "systemd-tty-ask-password-agent" ausführen. Gibt es da andere Möglichkeiten?
Wenn PKCS frei geschaltet, dann wird die Verbindung aufgebaut. Allerdings wird das default-gateway nicht automatisch auf den Tunnel gelegt sondern bleibt auf der Schnittstelle auf der er vorher war. Natürlich kann man das auch händisch ändern, doch so ist es sicher nicht gedacht denn dann bräuchte ich auch kein Kontrollzentrum und/oder VPN-Tool, denn dann mach ich gleich alles händisch. Gibt es da eine Lösung?
PS: Der Ping 8.8.8.8 geht deswegen nicht über die normale Schnittstelle weiter weil dort eine Firewall im Weg ist die nur zwei Dinge zu lässt: a) eine WLAN-Verbindung aufbauen lassen b) einen Port 1194 offen haben (und sonst nix). Deswegen muss auch das default gateway automatisch auf den Tunnel gesetzt werden. Mit allen anderen Möglichen Distris oder Windows hatte ich da bis jetzt keine Probleme mit dem Default-Gateway. Bei allen anderen kann man es sich sogar noch einfacher machen indem man die geschickte Zip-Datei bzw. *.opvn Datei (siehe TO) über den Knetworkmanager (plasma) einfach importiert und nicht mal was eintippen muss außer einmal das Passwort für die PKCS.
Naja, ich hätte es halt gerne automatisiert.