Dit Nederlandstalige document beschrijft hoe je onder FreeBSD voor het Windows netwerk (Samba) een PDF printer kan installeren.
[url=http://machiel.generaal.net/index.php?subject=pdfprinter]De link[/url]
Networking
Wireless access point met OpenBSD + VPN
In plaats van een hardware wireless accespoint is het ook mogelijk een Acces Point te configureren met een prism2/2.5 WLAN kaart (PCI of PCMCIA) aangestuurd door een OS als OpenBSD. Een groot voordeel is dat je niet afhankelijk bent van een proprietair besturingsysteem op een hardware wireless accespoint maar bijv. beveiling ala VPN naar je eigen wensen kunt inrichten. Hier [url]http://docstorage.p5.org.uk/[/url] valt dan ook een beschrijving te vinden hoe e.e.a valt te configureren.
Wanadoo Broadband HOWTO voor FreeBSD
[b]Door:[/b] Patrick Oonk (patrickATcookieDOTmonsterDOTorg)
Versie 0.1‚ 30 september 2003
In dit document wordt beschreven hoe je met FreeBSD via een Motorola Surfboard modem (eurodocsis) een verbinding met Wanadoo Broadband kan maken. Deze handleiding valt onder de BSD License‚ oftewel doe er mee wat je goed dunkt.
[b]Inleiding[/b]
Sinds enige tijd maakt Wanadoo Broadband gebruik van de Motorola Surfboard
modems. Deze verschillen van de COM21 modems in het feit dat je in plaats
van met PPPoE‚ door middel van L2TP en PPP een verbinding op moet zetten.
Met L2TP wordt een tunnel opgezet naar een Redback server‚ en over die
tunnel zet je dan vervolgens je PPP verbinding op. Ik zal in deze handleiding
eerst vertellen hoe je je FreeBSD machine aan het net kan verbinden.
[b]Voorbereiding[/b]
Ik ga er van uit dat je je modem hebt aangesloten en de netwerkkaart in de machine is geplaatst. Ik ga er in de verdere handleiding vanuit dat je netwerkkaart ‘rl0’ heet.
Voor DHCP gebruiken we de standaard DHCP-client die bij FreeBSD zit. (/sbin/dhclient)
Voor PPP gebruiken we de standaard PPP-daemon die bij FreeBSD zit. (/usr/sbin/ppp)
Verder heb je alleen nog de L2TP daemon nodig.
Deze kan je eenvoudig installeren door middel van het commando
[shell]# pkg_add -r l2tpd[/shell]
Hierbij ga ik er wel van uit dat je al een internet-verbinding hebt.
Als je dat niet hebt‚ kijk dan [url=http://www.nl.freebsd.org/doc/en_US.ISO8859-1/books/handbook/packages-using.html]hier[/url]
waar staat hoe je packages kan downloaden. Dan kan je het package bijvoorbeeld ergens downloaden waar je wel een internet verbinding hebt en het dan op een diskette naar je systeem transporteren.
Ik ga er van uit dat je tijdens de installatie geen firewall actief hebt. Heb je dat wel zorg dan dat je geen services hebt luisteren op rl0 en sta tijdens de installatie alle verkeer van en naar rl0 toe.
[b]Belangrijk![/b]
Op de brief die je van Casema staat als het goed is ook een activatiecode om je modem te activeren. ZONDER ACTIVATIE GAAT JE VERBINDING NOOIT WERKEN.
Je kan dat echter alleen maar zelf doen onder Windows‚ dus het alternatief is om de helpdesk te bellen en te vragen of ze je modem willen activeren.
Je moet dan wel je modem bij de hand hebben‚ omdat je de code die er op staat aan de helpdesk moet doorgeven. Het emailadres van de helpdesk is helpdesk@casema.nl.
[b]Configuratie[/b]
Zorg dat je kernel het ‘ppp’ device bevat. Dit zit in de standaard (GENERIC) kernel‚ dus als je geen rare dingen hebt gedaan zit dit er in. Als je geen ppp in je kernel hebt‚ voeg dan de regel:
[file]pseudo-device ppp 1 # Kernel PPP[/file]
aan je kernel configuratie toe en maak een nieuwe kernel.
Zorg dat je in /etc/rc.conf de regels:
[file]network_interfaces=”auto”
ifconfig_rl0=”DHCP”[/file]
hebt staan.
Plaats in /usr/local/etc/l2tp/l2tpd.conf de volgende regels:
[file][lac wanadoo]
lns = 10.255.253.1
autodial = yes
ppp debug = yes[/file]
‘ppp debug’ kan je later op ‘no’ zetten als alles werkt. de ‘lns’ kan je zo overnemen‚ maar de kans bestaat dat Wanadoo dit nummer ooit wijzigt.
Vervolgens plaats je de volgende regel in /etc/ppp/pap-secrets:
[file]”c???????@wanadoo” “*” “passwd”[/file]
en doe daarna
[shell]#chmod 600 /etc/ppp/pap-secrets[/shell]
waarbij ‘c???????’ de gebruikersnaam voorstelt die je van Wanadoo hebt gekregen‚ en ‘passwd’ je wachtwoord.
Plaats de volgende regels in /etc/ppp/options
[file]mtu 1452
lock
defaultroute
name c???????@wanadoo[/file]
Er is ook nog een script dat wordt uitgevoerd door ppp als er een succesvolle verbinding is opgezet. Dat script heet /etc/ppp/ip-up. Hierin zet je bijvoorbeeld de default route goed als je verbinding hebt.
Het heeft bij mij de volgende inhoud:
[file]#!/bin/sh
# Parameters:
# interface-name‚ tty-device‚ speed‚
# local-IP-address‚ remote-IP-address‚ ipparam
/sbin/route delete default
/sbin/route add default $5[/file]
Nu ben je ‘ready to rock’.
Kijk om te beginnen of je een ip-nummer krijgt via DHCP:
[shell]# dhclient -d &[/shell]
(… even wachten …)
[shell]# ifconfig rl0
rl0: flags=8843
inet 10.36.123.224 netmask 0xfffff800 broadcast 10.36.127.255 ether 00:a0:b0:19:60:48
media: Ethernet autoselect (100baseTX
Als je iets krijgt wat op bovenstaande output lijkt‚ dan heb je een
nummer via DHCP gekregen. Kijk nu of je de lns kan pingen:
[shell]
# ping 10.255.253.1
PING 10.255.253.1 (10.255.253.1): 56 data bytes
64 bytes from 10.255.253.1: icmp_seq=0 ttl=62 time=9.233 ms
64 bytes from 10.255.253.1: icmp_seq=1 ttl=62 time=7.278 ms
^C
— 10.255.253.1 ping statistics —
2 packets transmitted‚ 2 packets received‚ 0% packet loss
round-trip min/avg/max/stddev = 7.278/8.255/9.233/0.978 ms[/shell]
Als dat niet werkt is het zinloos om verder te gaan. Er zijn een aantal mogelijkheden: je modem is niet geactiveerd (zie boven)‚ of er is iets stuk bij Casema/Wanadoo. Probeer hier achter te komen en los het op.
Als je de lns wel kan pingen‚ gaan we proberen een tunnel op te zetten:
[shell]# l2tpd -D
This binary does not support kernel L2TP.
l2tpd version 0.69 started on dikkiedik.monster.org PID:3430
Written by Mark Spencer‚ Copyright (C) 1998‚ Adtran‚ Inc.
Forked by Scott Balmos and David Stipp‚ (C) 2001
Inhereted by Jeff McAdams‚ (C) 2002
FreeBSD version 4.9-PRERELEASE on a i386‚ addr 0.0.0.0‚ port 1701
ourtid = 48472‚ entropy_buf = bd58
l2tp_call:Connecting to host 10.255.253.1‚ port 1701
check_control: control‚ cid = 0‚ Ns = 0‚ Nr = 1
handle_avps: handling avp’s for tunnel 48472‚ call 2037411698
message_type_avp: message type 2 (Start-Control-Connection-Reply)
protocol_version_avp: peer is using version 1‚ revision 0.
framing_caps_avp: supported peer frames: async sync
handle_avps: dont know how to handle atribute 46.
bearer_caps_avp: supported peer bearers:
firmware_rev_avp: peer reports firmware version 1282 (0x0502)
hostname_avp: peer reports hostname ‘gv-lc004-bas06’
vendor_avp: peer reports vendor ‘RedBack Networks’
assigned_tunnel_avp: using peer’s tunnel 7188
receive_window_size_avp: peer wants RWS of 10. Will use flow control.
control_finish: Connection established to 10.255.253.1‚ 1701. Local: 48472‚ Remote: 7188.
ourcid = 3417‚ entropy_buf = d59
lac_call: Calling on tunnel 48472
check_control: control‚ cid = 0‚ Ns = 1‚ Nr = 2
check_control: control‚ cid = 0‚ Ns = 1‚ Nr = 3
handle_avps: handling avp’s for tunnel 48472‚ call 3417
message_type_avp: message type 11 (Incoming-Call-Reply)
assigned_call_avp: using peer’s call 7491
control_finish: Call established with 10.255.253.1‚ Local: 3417‚ Remote: 7491‚ Serial: 1
start_pppd: I’m running: “/usr/sbin/pppd” “passive” “-detach” “debug”
check_control: control‚ cid = 0‚ Ns = 2‚ Nr = 4[/shell]
Als je iets dergelijks krijgt ben je in business. Als ppp gaat klagen
heb je misschien een verkeerde username/wachtwoord combinatie opgegeven‚ dus kijk dat dan nog even na.
Het is altijd zinvol om de log in “/var/log/ messages” te checken op fouten
Plaats vervolgens in /usr/local/sbin/checkcasema een bestand met de volgende inhoud:
[file]#!/bin/sh
/sbin/ifconfig | grep “ppp0” | grep “UP” > /dev/null
if [ “$?” = “1” ]
then
logger “Restarting Cable Wanadoo Connection”
killall l2tpd
/usr/local/bin/l2tpd
fi[/file]
Vergeet niet dit script uitvoerbaar te maken door middel van het commando
[shell]# chmod 700 /usr/local/sbin/checkcasema[/shell]
Zet vervolgens de volgende regel in de crontab van root:
[file]* * * * * /usr/local/sbin/checkcasema[/file]
Als je je LAN via deze machine internettoegang wilt geven‚ plaats dan nog een netwerkkaart‚ en lees dan:
[url=http://www.nl.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-natd.html]network-natd[/url]
of: [url=http://www.bsdfreaks.nl/index.php/front_howto/53/644]Script om snel een router op te zetten met Ipfilter en Nat[/url]
Dit zou het moeten doen. Heb je nog vragen‚ opmerkingen of suggesties dan kan je me mailen op bovenstaand emailadres of hierover een topic openen op ons forum.
Met dank aan Joor Loohuis‚ op wiens Linux HOWTO deze HOWTO is gebaseerd.
The techno-rebels are‚ whether they recognize it or not‚ agents
of the Third Wave. They will not vanish but multiply in the years ahead.
FreeBSD PPP Verbinding naar ISP
[url=http://machiel.generaal.net/index.php?subject=ppp]FreeBSD PPP Verbinding naar ISP[/url]
Dit Nederlandstalig document beschrijft hoe je onder FreeBSD een internetverbinding tot stand kan brengen door met een analoog modem in te bellen bij een Internet Service Provider (ISP).
DNS & DHCP Setup
Bron: [url=http://www.arda.homeunix.net/dnssetup.shtml]Bron[/url]
Het doel van deze howto is om te laten zien hoe je DNS en DHCP met elkaar kunt laten werken en voorbeeld cunfiguratie. De onderwerpen die beschreven worden:
Dynamic updates between DHCP and DNS
Automatic zone updates between master and slave name servers,
Control of DNS using rndc,
Secure DNS operations using TSIG,
Access control lists and
CIDR networks
[url=http://www.arda.homeunix.net/dnssetup.shtml]Het hele artikel[/url]
[FreeBSD] Het opzetten van een Vlan
In deze howto wordt beschreven hoe je een Vlan met behulp van FreeBSD kunt opzetten.
Wat is een Vlan? Vlan is een deel van netwerk waarbinnen gebruikers kunnen communiceren; doch geen koppeling met andere VLAN in zelfde netwerk. Dit is een IEEE 802.1Q standaard.
Vroeger als je meerdere gescheiden netwerken wilden hebben‚ diende je per netwerk de apparatuur te kopen en bekabeling te trekken. Indien je nu een switch aanschaft die vlan ondersteund. Is het mogelijk per poort te bepalen in welk netwerk deze poort zich bevind. En als je meerder switches hebt. Is het mogelijk een “TRUNK” maken. Aan een Trunk kun je verschillende Vlan’s koppelen die door de andere switch gebruikt kunnen worden.
Hieronder twee voorbeelden van een situatie waarin VLan’s handig kunnen zijn:
[b](1)[/b]
Een Bedrijf met WLan gebruikers. De Access Points (WAP) wil je niet in het gewone netwerk hebben in verband met beveiliging’s risico’s . Maar om de x meter is er een acces point nodig. Om te voorkomen dat je voor elke WAP een apart netwerk krijgt‚ is het nodig om de WAP’s te verbinden via een VLan.
[b](2)[/b]
In het bedrijf staat een mail server. Deze mail server gebruiken de Wlan gebruikers en mensen in het gewonen netwerk.
Nu kun je op de mail server twee netwerk kaarten stoppen. Een voor het gewone netwerk en de andere voor het Wlan netwerk.Dit kan voor twee Vlan’s wel. Maar je zou er ook 35 of meer Vlan’s kunnen hebben in een groot bedrijf.
Dan is een netwerk kaart er bij prikken toch wat moeilijker. Vandaar dat je ook op de machine zelf een Vlan kan maken.
Je kunt meerder vlan’s op een netwerk kaart configureren.
Ik ga er van uit dat de netwerk kaart in mijn geval 3com niet geconfigureerd is.
Ik heb op mijn switch 3 vlan’s met de tag 1 (default) 2 en 3.
De netwerk kaart aanzetten
[shell]#ifconfig xl0 up
[/shell]
Een vlan configureren met vlan tag 1.
[shell]#ifconfig vlan0 create
#ifconfig vlan0 vlan 1 vlandev xl0 up
#ifconfig vlan0 inet 192.168.100.1 netmask 255.255.255.0
[/shell]
Een vlan configureren met vlan tag 1.
[shell]#ifconfig vlan1 create
#ifconfig vlan1 vlan 2 vlandev xl0 up
#ifconfig vlan1 inet 192.168.1.1 netmask 255.255.255.0
[/shell]
Een vlan configureren met vlan tag 1.
[shell]#ifconfig vlan2 create
#ifconfig vlan2 vlan 3 vlandev xl0 up
#ifconfig vlan2 inet 192.168.2.1 netmask 255.255.255.0
[/shell]
Nu zijn er drie Vlans geconfigureerd.
Het is ook makelijk als deze blijven staan als je reboot.
in de /etc/rc.conf komt dan het volgende
[file]#/etc/rc.conf
cloned_interfaces=”vlan0 vlan1 vlan2″
ifconfig_vlan0=”inet 192.168.100.1 netmask 255.255.255.0 vlan 1 vlandev xl0″
ifconfig_vlan1=”inet 192.168.1.1 netmask 255.255.255.0 vlan 1 vlandev xl0″
ifconfig_vlan2=”inet 192.168.2.1 netmask 255.255.255.0 vlan 1 vlandev xl0″
ifconfig_xl0=”up”
[/file]
Als er nog vragen zijn of opmerkingen mail dan gerust.
[OpenBSD] Firewall using pf
[imgleft]http://www.bsdfreaks.nl/images/pics/41.jpg[/imgleft]Het is makkelijk om een OpenBSD gateway for je prive netwerkje te configuren.
In het volgende artikel kan je lezen hoe dit het beste kan.
[url=http://www.muine.org/~hoang/openpf.html]Het artikel[/url]
[quote]
It is really easy to configure an OpenBSD gateway for a private network. Here are the following steps:
[/quote]
[FreeBSD] Speedtouch USB Modem ADSL *update*
1.0 Inleiding
Deze howto is geschreven voor mensen die hun Speedtouch USB modem willen gebruiken onder FreeBSD. Stap voor stap wordt uitgelegd hoe dit te realiseren is.
[img]http://www.bsdfreaks.nl/images/pics/3.jpg[/img]
[pagebreak]
2.0 Benodigheden
De driver is ontwikkeld onder FreeBSD 4.3‚ maar deze moet ook werken vanaf FreeBSD 4.2. Als je de ‘GENERIC’ kernel hebt kan je dit gedeelte hieronder overslaan en verdergaan naar 3.0 Installatie.
Als je de ‘GENERIC’ kernel niet hebt moet er eerst gecontroleerd worden of je kernel USB en PPP support heeft.
Deze 4 regels moeten in je kernel staan:
[shell]device usb # USB Bus (required)
device gen # Generic
pseudo-device ppp 1 # Kernel PPP
pseudo-device tun # Packet tunnel.
[/shell]
Staan deze er niet in dan zul je de kernel opnieuw moeten compileren.
3.0 Installatie
Als eerst moet je http://download.ethomson.com/download/speedmgmt.tar.gz downloaden.
[shell]# fetch http://download.ethomson.com/download/speedmgmt.tar.gz
[/shell]
Vervolgens pak je hem uit met:
[shell]# tar -zxvf speedmgmt.tar.gz
[/shell]
Daarna kopieer je ‘mgmt.o’ naar ‘/usr/local/libdata’.
Vervolgens download je http://www.xsproject.org/speedtouch/files/speedtouch-1.1b.tar.gz
[shell]# fetch http://www.xsproject.org/speedtouch/files/speedtouch-1.1b.tar.gz
[/shell]
En doe je hetvolgende:
[shell]# tar -zxvf speedtouch.tar.gz
# cd speedtouch
# make
# make install
[/shell]
Als het de eerste keer is dat je dit installeert dan doe je hetvolgende:
[shell]# cat ppp.conf.sample >> /etc/ppp/ppp.conf
[/shell]
Zoniet dan kan je de aanwezige ‘/etc/ppp/ppp.conf’ gebruiken.
4.0 Configuratie
De volgende informatie heb je nodig voor de configuratie.
– login (username@xs4all-basic-adsl bijvoorbeeld)
– wachtwoord
– De ‘vpi.vci’ die gebruikt wordt door je provider. 8.48 wordt in Nederland gebruikt.
– De locatie van mgmt.o
Wijzig het bestand ‘/etc/ppp/ppp.conf’ en verander de volgende regels:
[shell]authname login@provider
authkey password
[/shell]
Daarna moet ook ‘/etc/resolv.conf’ aangepast worden met de DNS servers die je van je provider hebt gekregen (is meestal wel te vinden op de site van je provider):
Voor xs4all kan je deze dns servers gebruiken (toevoegen aan resolv.conf dus):
[shell]nameserver 194.109.9.99
nameserver 194.109.6.66
[/shell]
5.0 Connectie maken
Het maken van een connectie is ingedeeld in 3 delen:
Het initialiseren van de modem:
[shell]# modem_run -f /usr/local/libdata/mgmt.o -m
[/shell]
De interface tussen de modem en ppp starten:
[shell]# pppoa2 -vpi 8 -vci 48 &
[/shell]
Starten van ppp:
[shell]# ppp -background adsl
[/shell]
Binnen een aantal seconden moet er een verbinding gemaakt zijn. Soms kan het wel langer duren‚ wacht dan gewoon even af.
Je kan ook het bijgeleverde script gebruiken om een verbinding te maken‚ je moet dan wel de ‘vci & vpi’ en het pad naar de microcode veranderen.
6.0 Vragen of problemen
Mochten er nog vragen of problemen zijn‚ dan kan je me mailen op avthart@xs4all.nl.
[FreeBSD/KAME] IPSEC Tunneling to Linux/FreeSwan HOWTO.
[b]FreeBSD/KAME IPSEC Tunneling to Linux/FreeSwan HOWTO.[/b]
Versie 0.1 door SiD
In deze howto beschrijf ik hoe je een IPSEC VPN tunnel kunnen bouwen tussen twee netwerken die zijn afgeschermd door enerzijds een FreeBSD/KAME server en anderzijds een Linux/FreeSwan server.
Voor het gemak ga ik van het volgende uit:
Netwerk A -> FreeBSD/KAME
Public IP : 100.100.100.100
Private IP : 192.168.0.254
Private Net : 192.168.0.0/24
Netwerk B -> Linux/FreeSwan (Bestaande server met FreeSwan geïnstalleerd)
Public IP : 200.200.200.200
Next Hop : 200.200.200.199
Private IP : 192.168.1.254
Private Net : 192.168.1.0/24
[b]Kernel aanpassen[/b]
Om IPSEC te kunnen gebruiken dient eerst ondersteuning voor IPSEC in de kernel worden geladen.
Voeg hiervoor de volgende regels toe aan de kernelconfiguratie
[file]options IPSEC
options IPSEC_ESP[/file]
Compile en installeer een nieuwe kernel en herstart de server. Zie [url=http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html]FreeBSD handboek[/url] of [url=http://www.bsdfreaks.nl/index.php/front_howto/53/9][FreeBSD] Hoe een kernel te bakken?[/url]
[b]Aanpassen rc.conf[/b]
Zorg dat gateway_enable aan staat in “/etc/rc.conf”
[file]gateway_enable=”YES”[/file]
[b]Installeer racoon[/b]
Racoon is een IKE (ISAKMP/Oakley Key) management protocol voor het uitwisselen van sleutels met andere hosts.
Installeer racoon vanuit de ports als volgt:
[shell]cd /usr/ports/security/racoon
make install clean[/shell]
Onder de directory “/usr/local/etc/racoon” staan nu twee bestanden nl. “psk.txt.dist” en “racoon.conf.dist” kopieer deze naar respectievelijk “psk.txt” en “racoon.conf” en stel de rechten van deze bestanden in op (600)
[shell]cp /usr/local/etc/racoon/psk.txt.dist /usr/local/etc/racoon/psk.txt
cp /usr/local/etc/racoon/racoon.conf.dist /usr/local/etc/racoon/racoon.conf
chmod 600 /usr/local/etc/racoon/*[/shell]
[b]Configuratie Racoon[/b]
Open het bestand “racoon.conf” in een editor en voeg de volgende gegevens toe
[file]remote [200.200.200.200]
{
exchange_mode main;
doi ipsec_doi;
situation identity_only;
my_identifier address;
lifetime time 30 min;
proposal_check obey;
proposal
{
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
}
sainfo [100.100.100.100] any [200.200.200.200] any
{
pfs_group 2;
lifetime time 3600 sec;
encryption_algorithm 3des;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}[/file]
Open “psk.txt” in een editor en voeg de volgende regel toe:
[file]xxx.xxx.xxx.xxx password[/file]
xxx.xxx.xxx.xxx = IP nummer van de VPN host aan de andere kant
password = Gedeeld wachtwoord
Automatisch starten van Racoon
Maak onder “/usr/local/etc/rc.d/098racoon.sh” een bestand aan met de volgende regel
[file]/usr/local/sbin/racoon -f /usr/local/etc/racoon/racoon.conf -l /var/log/racoon.log[/file]
[b]Configuratie IPSEC Policy[/b]
Maak onder “/usr/local/etc/rc.d/099ipsec.sh” een bestand aan met de volgende regels
[file]#!/bin/sh
#
# Set up IPSEC SA/SP database
SRC=100.100.100.100
DST=200.200.200.200
SRCNET=192.168.0.0/24
DSTNET=192.168.1.0/24
SETKEY=”/usr/sbin/setkey”
$SETKEY -FP
$SETKEY -F
$SETKEY -c << EOF
flush;
spdflush;
spdadd ${SRCNET} ${DSTNET} any -P out ipsec esp/tunnel/${SRC}-${DST}/require;
spdadd ${DSTNET} ${SRCNET} any -P in ipsec esp/tunnel/${DST}-${SRC}/require;
EOF[/file]
Stel de rechten van dit bestand in op (700)
[shell]chmod 700 /usr/local/etc/rc.d/099ipsec.sh[/shell]
[b]Configuratie FreeSwan[/b]
Open het bestand "/etc/ipsec.conf" in een editor en voeg de volgende regels toe
[file]conn kame-freeswan
auto=start
type=tunnel
left=100.100.100.100
leftsubnet=192.168.0.0/24
right=200.200.200.200
rightsubnet=192.168.1.0/24
rightnexthop=200.200.200.199
keylife=30m
authby=secret[/file]
Open het bestand "/etc/ipsec.secrets" in een editor en voeg de volgende regel toe
[file]200.200.200.200 100.100.100.100 : PSK "password"[/file]
[b]Testen van de VPN tunnel[/b]
Ping vanaf de FreeBSD server het private IP nummer van de Linux server aan de andere kant van de tunnel
[shell]ping -S 192.168.0.254 192.168.1.254[/shell]
[b]Firewall[/b]
Het is verstandig om de VPN servers tevens als Firewall te gebruiken. Hier zijn echter genoeg howto's over te vinden dus ga ik hier verder niet op in. Echter wanneer je de Firewall rules gaat instellen moet je zorgen dat het volgende verkeer word toegestaan:
· Voor ESP moet protocol 50 (ESP) toegestaan worden tussen beide Public IP's
· Voor IKE moet UDP poort 500 toegestaan worden tussen beide Public IP's
· Verder moeten er rules aanwezig zijn die verkeer tussen beide private netwerken toestaan
[FreeBSD] ADSL Howto (mxstream) via SIP_Spoof
M. Possamai schreef deze howto en wij mochten hem hier publiceren daarvoor onze dank.
Deze howto zet je verbinding op via SIP Spoof‚ hiervoor dient wel je modem getweaked te zijn.
SIP-Spoofing (Static IP Spoofing) is een manier om je adsl modem de verbinding te laten maken‚ maar door middel van wat routing truukjes er toch voor te zorgen dat je public IP wel aan je FreeBSD bak hangt.
Dus geen problemen meer met pptp verbindingen‚ maar ook geen gezeur met portforwarding omdat je toevallig een webserver hebt draaien‚ dit werkt nu gewoon allemaal direct.
[b]Het configureren van de modem.[/b]
[u]Stap 1[/u]
Wees er zeker van dat het modem een Alcatel Speedtouch Pro is (Zie [url]http://home.wanadoo.nl/vs_waart/alcatel[/url])
[u]Stap 2[/u]
Maak met een browser verbinding met het modem (10.0.0.138)
[u]Stap 3[/u]
Gooi alle ‘Bridge’‚ ‘PPP’‚ ‘CIP’‚ ‘Phonebook’ en ‘PPTP’ instellingen weg en zet DNS en DHCP uit.
[u]Stap 4[/u]
Ga naar ‘Phonebook’ en maak een nieuwe entry: Name: SIP_SPOOF VPI: 8 VCI:48 Type:ppp
[u]Stap 5[/u]
Klik de ‘Save All’ knop
[u]Stap 6[/u]
Ga weer na ‘PPP’ en klik ‘config’. Vul bij Authentication je ADSL/MxStream username en password in‚ en verwijder het vinkje bij NAT/PAT. Verder vul je als Local IP ‘1.2.3.4’ in en kies je als mode ‘Always-on’
[u]Stap 7[/u]
Klik ‘Apply’ en dan ‘Save All’
[u]Stap 8[/u]
Ga naar ‘Routing’. De eerste tabel kan je helemaal met rust laten. Scroll helemaal naar beneden naar de IP Route table.
Verwijder daar alles‚ behalve 127.0.0.1/32-any-127.0.0.1-loop en 10.0.0.0/8-any-10.0.0.138-eth0
Voeg een route toe met de volgende waarden: Destination: Source:Any Gateway:10.0.0.138
[u]Stap 9[/u]
Klik ‘Save All’
[u]Stap 10[/u]
Ga naar ‘PPP’ en zet de ‘SIP_SPOOF’ op ‘on’
[u]Stap 11[/u]
Klik ‘Apply’ en dan ‘Save All’
Het Configureren van de modem is nu klaar.
Log nu in op je FreeBSD machine en ga door met de volgende stappen:
[b]FreeBSD Instellen.[/b]
[u]Stap 12[/u]
Configureer met ifconfig je netwerkinterface naar het adsl modem met je ADSL ipnummer (bv. 213.84.82.51) en gebruik 255.255.255.255 als netmask
Voorbeeld:
[shell]ifconfig xl0 213.84.123.123/32[/shell]
[u]Stap 13[/u]
Voeg een route naar het modem toe met:
[shell]route add -net 10.0.0.138/32 -interface -cloning[/shell]
[u]Stap 14[/u]
Stel vervolgens het adsl modem in als default route:
[shell]route change default 10.0.0.138[/shell]
(of ‘add’ ipv ‘change’ als je nog geen default route had)
Als alles goed gegaan is zou je nu verbinding moeten hebben en de buitenwereld kunnen pingen.
Om dit statisch in je systeem te hebbn (dus dat het werkt bij het opstarten) typ je het volgende in /etc/rc.conf:
[file]ifconfig_=”inet netmask 255.255.255.255″
static_routes=”spt mxs”
route_spt=”-net 10.0.0.138/32 -interface -cloning”
route_mxs=”default 10.0.0.138″[/file]
Hou rekening met eventueel draaiende firewalls en NAT. Alles wat eerst op tun0 of ng0 draaide moet je nu aanpassen naar je netwerkkaart.
Deze howto is grotendeels mogelijk gemaakt door Enriko Groen.
[b]Bronnen[/b]
[url]http://www.xs4all.nl/~possamai/adsl/sip_spoof[/url]
[url]http://home.wanadoo.nl/vs_waart/alcatel[/url]
[url]http://www.jelmerbarhorst.com/mxstream.html[/url]
[url]http://jp.dhs.org/~jp/[/url]