Projektarbeit WLAN Router mit VPN Unterstützung

Transcription

Projektarbeit WLAN Router mit VPN Unterstützung
Projektarbeit WLAN Router mit VPN Unterstützung
Dddddd
Interoperabilitätsanleitung und -test
WS 03/04 | PAKI1 Sna03
Betreuer
• Prof. Dr. Andreas Steffen
Team
• KI3c | Rouven Büchi
• KI3c | Reto Fürst
Arbeitsausgabe
• 18.11.2003, 10.00 Uhr im E509
Arbeitsabgabe
• 20.02.2004
Projektarbeit
# WLAN Router mit VPN Unterstützung #
I Eidesstattliche Erklärung
Hiermit bestätigen wir, dass wir die folgende Arbeit selbstständig und ohne fremde
Hilfe (ausser die von Herrn Steffen und Herrn Bamert) erarbeitet haben.
Ort: Winterthur
Datum: 20. Februar 2004
____________________
_________________
Rouven Büchi
Reto Fürst
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 2 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
II Dokument Versionen
Datum
Version / Beschreibung
25.11.2003
Version 0.1
Aufgabenstellung, Vorbereitungen,
Praktikumsanordnung,
Soll Zeitplan
Version 0.2
Konfiguration der Sonicwall SOHO TZW
15.12.2003
15.01.2004
25.01.2004
15.02.2004
18.02.2004
19.01.2004
Bemerkungen
Version 0.3
WLAN VPN Verbindung mit:
- Sonicwall Global VPN Client
- SSH Sentinel VPN Client
Remote VPN Verbindung mit:
- Sonicwall Global VPN Client
Version 0.4
WLAN VPN Verbindung mit:
- SafeNet/SoftRemote VPN Client
Remote VPN Verbindung mit:
- Cisco VPN Client
Version 0.5
Remote VPN Verbindung mit:
- FreeS/WAN VPN Client
Aufgetretene Probleme, Anhang,
Projektmanagement
Version 0.6
Persönliche Erkenntnisse, Version
überarbeiten
Probleme der
Clients notiert
Version 1.0
Endversion
Fertig für den
Druck
Probleme der
Clients notiert
Probleme der
Clients notiert
Layout
anpassen
Tabelle 1 - Dokumentversionen
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 3 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
1. Management Summary
Im fünften Semester im Studiengang „Kommunikation und Informatik“ an der ZHW
wurde im Fach Projektarbeit unter anderem die Ihnen vorliegende Arbeit
ausgeschrieben. Die Aufgabe war es die SOHO TZW Firewall / VPN Appliance
der Firma Sonicwall (Partnerfirma in der Schweiz: Telelan AG, 8048 Zürich) in
Betrieb zu nehmen. Diese so zu konfigurieren, dass sie bei der Authentisierung für
VPN-Tunnels via WLAN oder WAN mittels X.509 Zertifikaten einwandfrei läuft.
Dies sollte nicht nur mit der Firmeneigenen Software geschehen, sondern
zusätzlich
auch
mit
handelsüblicheren
VPN Clients
wie
SSH
Sentinel,
SafeNet/SoftRemote, Cisco oder Linux FreeS/WAN.
Aufgrund einiger Probleme zu Beginn der Arbeit wurde ersichtlich, dass der Soll Zeitplan nicht wie gewünscht eingehalten werden kann. Nach dem Treffen mit
Herr Bamert von der Sonicwall – Vertretung Schweiz konnten die meisten Problem
und Unklarheiten beseitigt werden. Anschliessend wurde der Zeitplan neu definiert
und konnte dank neuer Motivation ohne weitere Probleme eingehalten werden.
Betrachtet man die zu erreichenden praktischen Ziele, wurden diese wie folgt
erreicht.
Die WLAN – Verbindungen konnten mit dem Sonicwall, dem SSH Sentinel sowie
dem SafeNet VPN Client erfolgreich aufgebaut und getestet werden. Die WAN –
Verbindungen von Remote konnten ebenfalls mit dem Sonicwall und dem Linux
FreeS/WAN VPN Client
aufgebaut und getestet werden. Beim Versuch eine
Verbindung mit dem Cisco VPN Client aufzubauen schlugen leider alle Tests fehl.
Aufgrund der Datenanalyse der gesendeten Daten des Clients anhand Ethereal,
wurde herausgefunden, dass die ausgehenden Daten des Cisco VPN Clients nicht
RFC 2408 konform sind und dies im Zusammenspiel mit der Sonicwall zum
Problem wird.
Das Ihnen vorliegende Dokument dient zur Installation, Konfiguration und
Inbetriebnahme der getesteten Clients.
Abschliessend darf man sagen, dass die gestellten Aufgaben erfolgreich gelöst
werden konnten. Die Verfasser erhoffen sich, dass sich die Partnerfirma den
gewünschten Nutzen aus der gestellten Arbeit ziehen kann und die Erkenntnisse
in ihre zukünftigen Produkte einfliessen lassen kann.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 4 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
2. Inhaltsverzeichnis
I Eidesstattliche Erklärung.................................................................................................. 2
II Dokument Versionen........................................................................................................ 3
1. Management Summary.................................................................................................... 4
2. Inhaltsverzeichnis............................................................................................................ 5
3. Aufgabenstellung ............................................................................................................ 8
4. Vorbereitungen ................................................................................................................ 8
5. VPN Tunneling mittels Zertifikaten................................................................................. 9
6. Praktikumsanordnung................................................................................................... 12
7. Konfiguration der Sonicwall SOHO TZW ..................................................................... 13
7.1 Registrierung ............................................................................................................. 13
7.2 Interface erstellen ...................................................................................................... 13
7.2.1 WAN Einstellungen ............................................................................................. 13
7.2.2 WLAN Einstellungen ........................................................................................... 14
7.2.3 LAN Einstellungen............................................................................................... 15
7.2.4 DNS Settings ...................................................................................................... 15
7.3 VPN Policy................................................................................................................. 16
7.3.1 General ............................................................................................................... 16
7.3.2 Proposals............................................................................................................ 17
7.3.3 Advanced............................................................................................................ 18
7.3.4 Client................................................................................................................... 19
7.4 DHCP Konfiguration................................................................................................... 20
7.5 LOG Einstellungen..................................................................................................... 20
8. WLAN Interoperabilitätsanleitung und - test ............................................................... 21
8.1 Allgemein................................................................................................................... 21
8.2 WLAN VPN Verbindung mit Sonicwall Global VPN Client .......................................... 21
8.2.1 Konfiguration Sonicwall Global VPN Client.......................................................... 21
8.2.2 Testresultat ......................................................................................................... 22
8.3 WLAN VPN Verbindung mit SSH Sentinel VPN Client ............................................... 24
8.3.1 Konfiguration SSH Sentinel VPN Client............................................................... 24
8.3.2 Testresultat ......................................................................................................... 25
8.4 WLAN VPN Verbindung mit SafeNet/SoftRemot VPN Client...................................... 27
8.4.1 Konfiguration SafeNet/SoftRemote VPN Client ................................................... 27
8.4.2 Testresultat ......................................................................................................... 29
9. Remote access Interoperabilitätsanleitung und – test................................................ 30
9.1 Allgemein................................................................................................................... 30
9.2 Remote VPN Verbindung mit Sonicwall Global VPN Client ........................................ 30
9.2.1 Konfiguration Sonicwall Global VPN Client.......................................................... 30
9.2.2 Testresultat ......................................................................................................... 31
9.3 Remote VPN Verbindung mit Cisco VPN Client ......................................................... 33
9.3.1 Konfiguration Cisco VPN Client........................................................................... 33
9.3.2 Testresultat ......................................................................................................... 34
9.4 Remote VPN Verbindung mit FreeS/WAN VPN Client ............................................... 35
9.4.1 Konfiguration FreeS/WAN Client ......................................................................... 35
9.4.2 Testresultat ......................................................................................................... 36
10. Aufgetretene Probleme ............................................................................................... 38
10.1 Allgemein ................................................................................................................. 38
10.2 WLAN Clients .......................................................................................................... 39
10.2.1 Sonicwall Global VPN Client ............................................................................. 39
10.2.2 SSH Sentinel VPN Client .................................................................................. 39
10.2.3 SafeNet/SoftRemote VPN Client ....................................................................... 40
10.3 Remote Clients ........................................................................................................ 41
10.3.1 Sonicwall Global VPN Client ............................................................................. 41
10.3.2 Cisco VPN Client............................................................................................... 41
10.3.3 FreeS/WAN VPN Client..................................................................................... 41
11. Projektmanagement .................................................................................................... 42
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 5 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
11.1 Probleme ................................................................................................................. 42
11.2 Zeitplanung .............................................................................................................. 42
11.3 Zeitplan.................................................................................................................... 43
11.4 Sitzungen................................................................................................................. 44
12. Persönliche Erkenntnisse ........................................................................................... 45
14. Anhang ......................................................................................................................... 47
A Verwendete Versionen ................................................................................................. 47
B Abkürzungsverzeichnis................................................................................................. 47
C Quellenverzeichnis ....................................................................................................... 48
Bilderverzeichnis
Abbildung I - Verbindungsaufbau......................................................................................... 11
Abbildung II - Praktikumsanordnung .................................................................................... 12
Abbildung III - WAN Settings ............................................................................................... 13
Abbildung IV - WLAN Settings ............................................................................................. 14
Abbildung V - LAN Settings ................................................................................................. 15
Abbildung VI - General ........................................................................................................ 16
Abbildung VII - Proposals .................................................................................................... 17
Abbildung VIII - Advanced ................................................................................................... 18
Abbildung IX - Client ............................................................................................................ 19
Abbildung X - DHCP ............................................................................................................ 20
Abbildung XI - Sonicwall Client ............................................................................................ 21
Abbildung XII - Sonicwall Zertifikat....................................................................................... 22
Abbildung XIII - Sonicwall Verbindung ................................................................................. 22
Abbildung XIV - Sonicwall Tunnel ........................................................................................ 22
Abbildung XV - Sonicwall Logfile SOHO .............................................................................. 23
Abbildung XVI - Sonicwall Logfile Client .............................................................................. 23
Abbildung XVII - Sonicwall shared ....................................................................................... 23
Abbildung XVIII - Sentinel Client .......................................................................................... 24
Abbildung XIX - Sentinel Zertifikat ....................................................................................... 25
Abbildung XX - Sentinel Ethereal Log.................................................................................. 26
Abbildung XXI - SafeNet Client – New Connection .............................................................. 27
Abbildung XXII - SafeNet Client – My Identity ...................................................................... 28
Abbildung XXIII - SafeNet Statistik....................................................................................... 29
Abbildung XXIV - Sonicwall Client ....................................................................................... 30
Abbildung XXV - Sonicwall Zertifikat.................................................................................... 31
Abbildung XXVI - Sonicwall Verbindung .............................................................................. 31
Abbildung XXVII - Sonicwall Tunnel..................................................................................... 31
Abbildung XXVIII - Sonicwall Logfile SOHO......................................................................... 32
Abbildung XXIX - Sonicwall Logfile Client ............................................................................ 32
Abbildung XXX - Sonicwall shared....................................................................................... 32
Abbildung XXXI - Cisco Client ............................................................................................. 33
Abbildung XXXII - Cisco Zertifikat ........................................................................................ 34
Abbildung XXXIII - Cisco Ethereal ....................................................................................... 34
Abbildung XXXIV - FreeS/WAN ipsec .................................................................................. 35
Abbildung XXXV - FreeS/WAN status.................................................................................. 36
Abbildung XXXVI - FreeS/WAN log ..................................................................................... 37
Abbildung XXXVII – Zeitplan................................................................................................ 43
Tabellenverzeichnis
Tabelle 1 - Dokumentversionen ............................................................................................. 3
Tabelle 2 - WAN Settings..................................................................................................... 14
Tabelle 3 - WLAN Settings................................................................................................... 14
Tabelle 4 - LAN Settings ...................................................................................................... 15
Tabelle 5 - General .............................................................................................................. 17
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 6 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Tabelle 6 - Proposals........................................................................................................... 17
Tabelle 7 - Advanced........................................................................................................... 18
Tabelle 8 - Client ................................................................................................................. 19
Tabelle 9 - DHCP ................................................................................................................ 20
Tabelle 10 - Sonicwall Client................................................................................................ 21
Tabelle 11 - Sentinel Client.................................................................................................. 25
Tabelle 12 - SafeNet Client 1............................................................................................... 27
Tabelle 13 - SafeNet Client 2............................................................................................... 28
Tabelle 14 - Sonicwall Client................................................................................................ 31
Tabelle 15 - Cisco Client...................................................................................................... 33
Tabelle 16 - FreeS/WAN...................................................................................................... 36
Tabelle 17 - Probleme ......................................................................................................... 38
Tabelle 18 - Sitzungen......................................................................................................... 44
Tabelle 19 - Abkürzungsverzeichnis .................................................................................... 47
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 7 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
3. Aufgabenstellung
[original Aufgabenstellung von Prof. Dr. Andreas Steffen]
Die Firma Sonicwall bietet mit der
neuen SOHO TZW Firewall/VPN Appliance ein kompaktes Gerät mit integrierten
WLAN, LAN und WAN Schnittstellen an, das IPsec Verschlüsselung im WLAN als
auch Punkt-zu-Punkt VPN Tunnel über das WAN ermöglicht. Im Rahmen dieser
Projektarbeit soll die Interoperabilität dieses Geräts mit anderern VPN Gateways
(Linux FreeS/WAN, ev. Cisco
3030
VPN Access Concentrator),
sowie
verschiedenen VPN Clients (Sonicwall VPN Client, Windows XP Client, SSH
Sentinel und SafeNet/SoftRemote) getestet und die Resultate in einem Bericht
festgehalten werden.
4. Vorbereitungen
Folgende
Arbeiten
mussten
vorgängig
erledigt
werden,
um
mit
den
Praktikumsversuchen beginnen zu können:
Windows XP auf den beiden Rechnern DSKT 6807 und DSKT 6808
(Standort Praktikumsraum e523) sowie auf dem Notebook IKTB018
aufsetzten.
MAC Adresse der Sonicwall SOHO TZW bei Herrn Lüdy registrieren lassen.
Einlesen in diverse Dokumentationen.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 8 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
5. VPN Tunneling mittels Zertifikaten
VPN steht für Virtual Privat Network. Damit ist gemeint, dass man eine sichere
Verbindung über ein unsicheres Medium herstellen kann (z.B. von einem Rechner
von zu Hause via Internet auf einen Firmenrechner zugreifen), ohne dass diese
von Dritten eingesehen werden kann. Da es sich bei VPN um eine Punkt-zu-Punkt
Verbindung handelt, und man dabei einen Kommunkationskanal aufbaut, spricht
man auch von einem Tunnel der aufgebaut wird. Mit VPN werden die Datenpakete
eines beliebeigen Protokolls verschlüsselt und damit abhörsicher gemacht. Als
VPN – Transportmittel können Layer 2 oder Layer 3 Protokolle verwendet werden.
Dazu dienen verschiedene Protokolle mit Ihren Diensten, wie z.B. PPTP, L2TP
und IPSec. Da in der Arbeit mit Zertifikaten gearbeitet wurde, wird hier kurz auf
das IPSec Protokoll eingegangen. IPSec benutzt mehrere Protokolle, wobei hier
die wichtigsten erklärt sind:
Encapsulating
Security
Payload
(ESP).
ESP
ermöglicht
es,
den
Kommunikationspartner zu authentifizieren, sowie die Integrität der Daten und
deren Vertraulichkeit zu sichern.
Authentication Header (AH). Wie ESP authentifiziert AH den Sender eines
Pakets und gewährt Datenintegrität, leistet jedoch keine Verschlüsselung.
Internet Key Exchange (IKE) . Die Verständigung über die zu verwendenden
Sicherheitsalgorithmen
und
der
dazu
notwendige
Austausch
von
Schlüsselmaterial erfolgt mittels IKE.
Auf den genaueren Beschrieb von ESP und AH wird hier verzichtet, das IKEProtokoll wird jedoch etwas genauer angeschaut.
IKE ist ein Protokoll, das ganze oder Teile von anderen Protokollen benutzt. Als
wichtigstes soll hier das
Internet Security Association and Key Management
Protocol (ISAKMP) erwähnt und kurz erläutert werden. Grundsätzlich arbeitet
ISAKMP in zwei Phasen.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 9 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Phase 1
Das Ziel der Phase 1 ist das Aushandeln von Grundlagen der IPSec-SA’s. Dazu
führen die beiden Kommunikationspartner einen Schlüsselaustausch nach DiffieHellman durch und authentifizieren diesen. Weitere Parameter, wie z.B. die
Lebensdauer der SA und die Methoden der Authentifizierung werden in Phase 1
verhandelt.
Bei der 1. Phase kann zwischen Aggressiv Mode und Main Mode gewählt werden.
Das Ergebnis der beiden Modi ist das Selbe, wobei der Aggressiv-Mode weniger
flexibel ist und die Identität der Kommunikationspartner nicht schützt. Im MainMode tauschen Sender und Empfänger immer 6 Nachrichten aus, wobei im
Aggressiv-Mode nur deren drei ausgetauscht werden. Die ersten beiden
verhandeln die Anwendungsstrategie, die nächsten beiden führen einen
Schlüsselaustausch nach Diffie-Hellman durch und tauschen Hilfsdaten wie z. B.
Noncen aus, und die letzten beiden authentifizieren den Diffie-Hellman-Austausch.
Bei Vorgängen mit Public-Key-Verschlüsselung werden verschlüsselte Noncen zur
Authentifizierung verwendet.
Phase 2
Damit die Phase 2 (Quick Mode) überhaupt ausgeführt werden kann, muss sie
nach einem Phase 1 Austausch erfolgen. Das Ziel der Phase 2 ist es, für ESP und
AH Anwendungsstrategien zu verhandeln und Schlüsselmaterial zu erzeugen.
Während dem Datenaustausch werden unter anderem ebenfalls wieder Noncen
als Lebenszeichen ausgetauscht. Diese werden ebenfalls bei der Generierung der
Schlüssel verwendet. Normalerweise werden die IPSec –Schlüssel immer von der
gleichen, in Phase 1 erzeugten Quelle, abgeleitet. Dies bedeutet, dass diese kein
Perfect Forward Secrecy (PFS) unterstützen. Wird der Schlüssel jedoch nicht
immer von der gleichen Quelle abgeleitet, sondern z.B. durch einen zusätzlichen
Diffie-Hellman-Austausch ergänzt, kann so PFS geschaffen werden. So haben
Hacker nur für die Lebensdauer dieses Schlüssels Zugriff zu den Daten und
frühere oder spätere Nachrichten können nicht gelesen werden.
In unserer Arbeit konzentrierten wir uns auf VPN mit Zertifikaten. Dazu benötigt
man eine CA (Certificate Authority), welche beiden Seiten der Verbindung bekannt
sein muss, sowie pro Verbindungsendpunkt ein persönliches Zertifikat. Der
Verbindungsaufbau sieht dann wie folgt aus:
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 10 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Initiator
IKE
Header
Responder
ISAKMP SA
Proposal
1
2
IKE
Header
DH Key
Exchange
Ni
encrypted
IKE
Header
•
•
IDi
Cert
Sigi
IKE
Header
ISAKMP SA
Response
IKE
Header
DH Key
Exchange
3
4
5
encrypted
i
IKE uses UDP port
IKE Quick Mode – 3 messages
6
Nr
IKE
Header
IDr Cert
Sigr
r
Abbildung I - Verbindungsaufbau
Quelle: siehe Quellenverzeichnis
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 11 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
6. Praktikumsanordnung
Das Praktikum wurde im Zimmer e523 an der ZHW durchgeführt. Abbildung II Praktikumsanordnung gibt Auskunft über den Versuchsaufbau.
Abbildung II - Praktikumsanordnung
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 12 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7. Konfiguration der Sonicwall SOHO TZW
7.1 Registrierung
Nach der Installation der Sonicwall Software anhand der mitgelieferten Anleitung
des Herstellers, muss das Gerät auf http://www.mysonicwall.com/Registration.asp
registriert werden. Ist dies gelungen kann auf das Sonicwall Benutzerkonto
eingeloggt werden und das neue SonicOS Standard 2.0.0.0 heruntergeladen
werden. Die aktuelle Version wird unter System>Settings>Update New Firmware
aktualisiert. (Der Zugriff auf die Sonicwallapplikation geschieht über den Browser,
\\192.168.168.168)
7.2 Interface erstellen
Die WAN, WLAN und LAN Interfaces werden unter Network>Settings>Setup
Wizard… erstellt. Die Einstellungen können danach unter Configure
bei
den neu angezeigten Interfaces, wie in den folgenden Unterkapiteln 7.2.1 – 7.2.3
beschrieben,
eingegeben
werden.
In
den
jeweiligen
Tabellen
sind
die
verwendeten Einstellungen und deren Gründe ersichtlich. Falls der Defaultwert der
Sonicwall übernommen wurde, ist dies nicht explizit angegeben.
7.2.1 WAN Einstellungen
Abbildung III - WAN Settings zeigt die Konfiguration des verwendeten WAN
Interfaces.
Abbildung III - WAN Settings
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 13 von 48
Projektarbeit
Sonicwall WAN IPAddress
WAN Subnet
Mask
WAN Gateway
# WLAN Router mit VPN Unterstützung #
IP-Adresse des Sonicwall WAN Interfaces;
verwendete Einstellung: 160.85.178.64
Grund für Einstellung: erhaltene IP-Adresse vom ZHW IT
Support
Subnetz WAN;
verwendete Einstellung: 255.255.224.0
Grund für Einstellung: Edu Netzmaske ZHW
Gateway WAN;
verwendete Einstellung: 160.85.160.1
Grund für Einstellung: Gateway Edu Netz ZHW
Tabelle 2 - WAN Settings
7.2.2 WLAN Einstellungen
Abbildung IV - WLAN Settings zeigt die Konfiguration des verwendeten WLAN
Interfaces.
Abbildung IV - WLAN Settings
Enable WLAN
WiFiSec
Enforcement
WLAN IP-Address
WLAN Subnet
Mask
WLAN zulassen oder nicht;
verwendete Einstellung: Enabled
Grund für Einstellung: Für Tests mit WLAN erforderlich
Sichere Datenübertragung zw. Sonicwall Komponenten ;
verwendete Einstellung bei Sonicwall Client: Enabled
verwendete Einstellung bei restlichen Clients: Disabled
Grund für Einstellung: WiFiSec ist speziell für Sonicwall
IP-Adresse des WLAN Interfaces;
verwendete Einstellung: 10.10.10.1
Grund für Einstellung: IP-Adresse WLAN Port
Subnetz WLAN;
verwendete Einstellung: 255.255.255.0
Grund für Einstellung: WLAN Netzmaske
Tabelle 3 - WLAN Settings
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 14 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7.2.3 LAN Einstellungen
Abbildung V - LAN Settings zeigt die Konfiguration des verwendeten LAN
Interfaces.
Abbildung V - LAN Settings
Sonicwall LAN IPAddress
LAN Subnet Mask
IP-Adresse des Sonicwall LAN Interfaces;
verwendete Einstellung: 192.168.168.168
Grund für Einstellung: IP-Adresse LAN Port (gemäss
Sonicwall Anleitung)
Subnetz LAN;
verwendete Einstellung: 255.255.255.0
Grund für Einstellung: LAN Netzmaske
Tabelle 4 - LAN Settings
7.2.4 DNS Settings
Für die DNS-Adressen unter Network>Settings können bekannte Internet DNSAdressen verwendet werden wie z.B. die DNS der ZHW 160.85.128.2 /
160.85.128.146.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 15 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7.3 VPN Policy
Vorgängig zu den folgenden VPN Policy Einstelllungen müssen noch die
Zertifikate auf der Sonicwall SOHO TZW installiert werden. Für das lokale
Zertifikat wird unter VPN>Local Certificates>Add New Local Certificate das
gewünschte
File
importiert
(vpn_sonicwall_cert.p12,
verwendeter
Name:
certificate1). Das ZHW Root CA Zertifikat kann unter http://www-t.zhwin.ch/ca
heruntergeladen werden und unter VPN>CA Certificates>Add New CA Certificate
importiert werden.
Die VPN Policy wird unter VPN>Settings>Configure
eingestellt. Da bei
den Tests die Remote- sowie WLAN Verbindung über die GroupVPN
Einstellungen liefen, musste die Policy (Peer ID Filter) gemäss 7.3.1 jeweils
angepasst werden.
7.3.1 General
Abbildung VI - General zeigt die verwendeten „General“ Einstellungen.
Abbildung VI - General
IPSec Keying Mode
Gateway
19.02.2004
Art der Verschlüsselung;
verwendete Einstellung: IKE using 3rd Party Certificates
Grund für Einstellung: Tests mit Zertifikaten
Von uns verwendetes SOHO-TZW Zertifikat;
Rouven Büchi | Reto Fürst | KI3c
Seite 16 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Certificate
Peer ID Type
Peer ID Filter
verwendete Einstellung: certificate1
Grund für Einstellung: Zertifikatsname
ID Typ;
verwendete Einstellung: Domain name
Grund für Einstellung: klarheitshalber
ID Filter;
verwendete Einstellung Remote: vpnclient3.zhwin.ch
verwendete Einstellung WLAN: vpnclient2.zhwin.ch
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
Tabelle 5 - General
7.3.2 Proposals
Abbildung VII - Proposals zeigt die verwendeten „Proposals“ Einstellungen.
Abbildung VII - Proposals
DH Group
Encryption
Authentification
Enable Perfect
Forward Secrecy
Key agreement protocol;
verwendete Einstellung (Phase 1 & 2): Group 2
Grund für Einstellung: Sicherheitstechnische Auswahl
Entschlüsselung;
verwendete Einstellung (Phase 1 & 2): 3DES
Grund für Einstellung: Sicherheitstechnische Auswahl
Authentifizierung;
verwendete Einstellung (Phase 1 & 2): SHA1
Grund für Einstellung: Sicherheitstechnische Auswahl
Schutz des Sessionkeys;
verwendete Einstellung: Enabled
Grund für Einstellung: Sicherheitstechnische Auswahl
Tabelle 6 - Proposals
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 17 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7.3.3 Advanced
Abbildung VIII - Advanced zeigt die verwendeten „Advanced“ Einstellungen.
Abbildung VIII - Advanced
Enable Windows
Networking
Broadcast
Default LAN
Gateway
VPN Terminated at
Require
Authentification via
XAUTH
Windows Netzwerk Broadcast;
verwendete Einstellung: Enabled
Grund für Einstellung: Tests ohne WINS Server
LAN Gateway;
verwendete Einstellung: 0.0.0.0
Grund für Einstellung: default Gateway
VPN Terminierung;
verwendete Einstellung: LAN/WLAN
Grund für Einstellung: Tests mit LAN bzw WLAN
Terminierung
XAUTH Authentifizierung des Clients;
verwendete Einstellung: Disabled
Grund für Einstellung: Authentifizierung via Zertifikat
Tabelle 7 - Advanced
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 18 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7.3.4 Client
Abbildung IX - Client zeigt die verwendeten „Client“ Einstellungen.
Abbildung IX - Client
Cache XAUTH
Use DHCP to
obtain Virtual IP
for this connection
Benutzername und Passwort cachen;
verwendete Einstellung: Never
Grund für Einstellung: Tests mit Zertifikaten
DHCP verwenden oder nicht;
verwendete Einstellung SafeNet: Disabled
verwendete Einstellung restliche Clients: Enabled
Grund für Einstellung SafeNet: siehe 10. Aufgetretene
Probleme
Grund für Einstellung restliche Clients: IP-Adresse über
DHCP beziehen
Tabelle 8 - Client
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 19 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
7.4 DHCP Konfiguration
Die serverseitigen DHCP Einstellungen werden unter Network>DHCP Server>
Configure… vorgenommen. Die DHCP Einstellungen müssen für das WLAN sowie
LAN Interface definiert werden.
Abbildung X - DHCP
Range Start
Range End
Gateway
Preferences
IP Adressraum Start;
verwendete Einstellung WLAN: 10.10.10.2
verwendete Einstellung LAN: 192.168.168.200
Grund für Einstellung: Definierter Adressraum
IP Adressraum Ende;
verwendete Einstellung WLAN: 10.10.10.26
verwendete Einstellung LAN: 192.168.168.210
Grund für Einstellung: Definierter Adressraum
Gateway Einstellungen;
verwendete Einstellung WLAN: 10.10.10.1
verwendete Einstellung LAN: 192.168.168.168
Grund für Einstellung: LAN / WLAN Portadressen der
Sonicwall
Tabelle 9 - DHCP
7.5 LOG Einstellungen
Um gut mit dem Logviewer arbeiten zu können, wird empfohlen die
Logeinstellungen unter Log>Categories anzupassen. Bei den Tests wurden Log
all Categories und Alert all Categories verwendet. Diese Einstellungen sind sehr
hilfreich wenn es darum geht, Fehler bei einem Verbindungungsaufbau zu
interpretieren.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 20 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
8. WLAN Interoperabilitätsanleitung und - test
8.1 Allgemein
Eine WLAN VPN Verbindung wurde mit dem Sonicwall Global VPN Client, dem
SSH Sentinel VPN Client und dem SafeNet/SoftRemote VPN Client aufgebaut.
Bei
dem
Sonicwall
Global
VPN
Client
ist
das
Testszenario
detailliert
aufgezeichnet. Die beiden anderen VPN Client Verbindungen sind gleichermassen
getestet worden, jedoch sind dort alternative Testszenarien dokumentiert. Zu
beachten ist, dass bevor ein neuer VPN Client installiert wird, der alte Client
vollständig deinstalliert und das System neu gestartet werden muss.
8.2 WLAN VPN Verbindung mit Sonicwall Global VPN Client
8.2.1 Konfiguration Sonicwall Global VPN Client
Abbildung XI – Sonicwall Client zeigt die Konfiguration des verwendeten Sonicwall
Global VPN Clients.
Abbildung XI - Sonicwall Client
IP-Adress or
Domain Name
Connection Name
Security Gateway;
verwendete Einstellung: 10.10.10.1
Grund für Einstellung: Sonicwall WLAN Portadresse
Name der Verbindung;
verwendete Einstellung: userwlan connection
Grund für Einstellung: klarheitshalber
Tabelle 10 - Sonicwall Client
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 21 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Das ZHW Root CA und das Client (vpn_client2_cert.p12) Zertifikat können
entweder direkt im Sonicwall Certificate Manager oder beim Aufbau der ersten
VPN Verbindung importiert werden. Für letztere Möglichkeit soll die neue
Verbindung
aktiviert werden. Dabei springt ein Fenster auf, welches das
benötigte Zertifikat verlangt.
Abbildung XII - Sonicwall Zertifikat
8.2.2 Testresultat
Eine VPN Verbindung kann erfolgreich hergestellt werden. Auf Seiten des
Sonicwall Clients wird die Verbindung mit einem grünen Hacken
als
aktiv gekennzeichnet. Auf Seiten der Sonicwallapplikation wird die aktive
Verbindung im Menu VPN mit einem grünen Kreis markiert.
Abbildung XIII - Sonicwall Verbindung
Der Aktive VPN Tunnel erscheint in der Sonicwallapplikation.
Abbildung XIV - Sonicwall Tunnel
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 22 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Die Verbindung wird im Logviewer der Sonicwallapplikation bestätigt.
Abbildung XV - Sonicwall Logfile SOHO
Die Verbindung wird im Logviewer des Sonicwall Global VPN Clients bestätigt.
Abbildung XVI - Sonicwall Logfile Client
Um den VPN Tunnel zu testen, kann vom Client aus der Ordner „shared“ der
Station DSKT 6807 „gemountet“ werden.
Abbildung XVII - Sonicwall shared
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 23 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
8.3 WLAN VPN Verbindung mit SSH Sentinel VPN Client
8.3.1 Konfiguration SSH Sentinel VPN Client
Abbildung XVIII – Sentinel Client zeigt die Konfiguration des verwendeten SSH
Sentinel VPN Clients. Dabei ist darauf zu achten, dass die Checkbox „Acquire
virtual IP address“ nicht angewählt ist. Die Einstellungen unter Advanced können
defaultmässig übernommen werden.
Abbildung XVIII - Sentinel Client
Security Gateway
Remote Network
Authentification
key
Acquire virtual IPaddress
Extended
19.02.2004
Security Gateway;
verwendete Einstellung: 10.10.10.1
Grund für Einstellung: Sonicwall WLAN Portadresse
Entferntes Netzwerk;
verwendete Einstellung: any (0.0.0.0)
Grund für Einstellung: gesamtes Netz muss getunnelt
werden.
ID Filter;
verwendete Einstellung: vpnclient2.zhwin.ch
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
Virtuelle IP-Adresse erwerben;
verwendete Einstellung: Disabled
Grund für Einstellung: siehe 10. Aufgetretene Probleme
Authentifikation via XAUTH usw.;
Rouven Büchi | Reto Fürst | KI3c
Seite 24 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
authentification
verwendete Einstellung: Disabled
Grund für Einstellung: Authentifizierung via Zertifikat
Tabelle 11 - Sentinel Client
Des Weiteren muss im Sentinel Key Management unter Trusted Certificates das
ZHW
Root
CA
Zertifikat
und
unter
MyKeys>host
key
das
Client
(vpn_client2_cert.p12) Zertifikat importiert werden (rechte Masutaste, Add…,
import). Das von Sentinel erzeugte Zertifikat kann gelöscht werden.
Abbildung XIX - Sentinel Zertifikat
8.3.2 Testresultat
Eine VPN Verbindung kann erfolgreich hergestellt werden.
Der aktive Tunnel wird in der Sonicwallapplikation sowie im Statistics
Fenster des SSH Sentinel VPN Clients
angezeigt.
Im Logviewer der Sonicwallapplikation sowie des SSH Sentinel VPN Clients
werden die Phasen 1 und 2 bestätigt.
19.02.2004
Das mounten des Verzeichnisses „shared“ funktioniert.
Rouven Büchi | Reto Fürst | KI3c
Seite 25 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Um die Verbindung zu testen wird ein ping an die Station DSKT 6807 gesendet.
Dabei kann die Netzwerkaktivität mit Etheral verfolgt werden.
Abbildung XX - Sentinel Ethereal Log
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 26 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
8.4 WLAN VPN Verbindung mit SafeNet/SoftRemot VPN Client
8.4.1 Konfiguration SafeNet/SoftRemote VPN Client
Die
folgenden
zwei
Bilder
zeigen
die
Konfiguration
des
verwendeten
SafeNet/SoftRemote VPN Clients. Des Weiteren muss im SafeNet Certificate
Manager unter My Certificates das Client (vpn_client2_cert.p12) Zertifikat und
unter Root CA Certificates das ZHW Root CA Zertifikat importiert werden. Wichtig
bei einer Verbindung mit SafeNet ist, dass in der Sonicwallapplikation unter
VPN>Settings>Client die Checkbox „Use DHCP to optain virtual IP for this
Connection“ nicht angewählt ist (siehe 10. Aufgetretene Probleme).
Abbildung XXI - SafeNet Client – New Connection
ID Type
Subnet
Mask
Connect using
ID Typ
19.02.2004
ID Typ;
verwendete Einstellung: IP Subnet
Grund für Einstellung: gesamtes Netz muss getunnelt
werden
Subnetz;
verwendete Einstellung: 0.0.0.0
Grund für Einstellung: gesamtes Netz muss getunnelt
werden.
Subnetzmaske;
verwendete Einstellung: 0.0.0.0
Grund für Einstellung: gesamtes Netz muss getunnelt
werden
Zu verwendende Verbindung;
verwendete Einstellung: enabled | Secure Gateway Tunnel
Grund für Einstellung: Tunnelmodus
ID Typ und zu verwendender Gateway;
verwendete Einstellung: any | Gateway IP Adr. | 10.10.10.1
Grund für Einstellung: Sonicwall WLAN Portadresse
Tabelle 12 - SafeNet Client 1
Rouven Büchi | Reto Fürst | KI3c
Seite 27 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Abbildung XXII - SafeNet Client – My Identity
Select Certificate
ID Type
Internet Interface
Zertifikat wählen;
verwendete Einstellung: vpnclient2.zhwin.ch’s ZHW TKI ID
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
ID Typ;
verwendete Einstellung: Domain Name
Grund für Einstellung: Klarheitshalber
zu verwendendes Interface;
verwendete Einstellung: Sonicwall Long Range Wireless
Card | 10.10.10.2
Grund für Einstellung: IP-Adresse Notebook
Tabelle 13 - SafeNet Client 2
Unter Security Policy soll Main Mode und Enable Perfect Forward Secrecy (PFS)
angewählt werden. Als PFS Key soll DH Group 2 verwendet werden. Die
Einstellungen für die Proposals der Phasen 1 und 2 können defaultmässig
übernommen werden.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 28 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
8.4.2 Testresultat
Eine VPN Verbindung kann erfolgreich hergestellt werden.
Der aktive Tunnel wird in der Sonicwallapplikation angezeigt. Auf Seiten
des SafeNet/SoftRemote VPN Clients erscheint ein Pop-Up Fenster mit der
Bestätigung der Verbindung.
Im Logviewer der Sonicwallapplikation sowie des SafeNet/SoftRemote VPN
Clients werden die Phasen 1 und 2 bestätigt.
Das mounten des Verzeichnisses „shared“ funktioniert.
Um die Verbindung zu testen wird ein ping an die Station DSKT 6807 gesendet.
Dabei kann die Tunnel Statistik bei der Sonicwallapplikation unter VPN>Settings
eingesehen werden.
Abbildung XXIII - SafeNet Statistik
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 29 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
9. Remote access Interoperabilitätsanleitung und – test
9.1 Allgemein
Eine Remote VPN Verbindung wurde mit dem Sonicwall Global VPN Client, dem
Cisco VPN Client und dem FreeS/Wan VPN Client aufgebaut. Für den Letzteren
musste ein Linux Betriebssystem aufgesetzt werden. Beim Sonicwall Global VPN
Client ist das Testszenario detailliert aufgezeichnet. Die beiden anderen VPN
Client Verbindungen sind gleichermassen getestet worden, jedoch sind dort
alternative Testszenarien dokumentiert. Zu beachten ist, dass bevor ein neuer
VPN Client installiert wird, der alte Client vollständig deinstalliert und das System
neu gestartet werden muss. Zusätzlich muss in der Sonicwallapplikation der
Domain Name des Zertifikates geändert werden (gemäss 7.3.1 General, Peer ID
Filter).
9.2 Remote VPN Verbindung mit Sonicwall Global VPN Client
9.2.1 Konfiguration Sonicwall Global VPN Client
Abbildung XXIV – Sonicwall Client zeigt die Konfiguration des verwendeten
Sonicwall Global VPN Clients. Das Einrichten des Clients erfolgt analog 8.2.1
Konfiguration Sonicwall Global VPN Client.
Abbildung XXIV - Sonicwall Client
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 30 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
IP-Address or DNS
Name
WAN Portadresse;
verwendete Einstellung: 160.85.178.64
Grund für Einstellung: Sonicwall WAN Portadresse
Tabelle 14 - Sonicwall Client
Im Sonicwall Client Certificate Manager muss unter User Certificates das Client
(vpn_client3_cert.p12) Zertifikat und unter CA Certificates das ZHW Root CA
Zertifikat importiert werden.
Abbildung XXV - Sonicwall Zertifikat
9.2.2 Testresultat
Eine VPN Verbindung kann erfolgreich hergestellt werden. Auf Seiten des
Sonicwall Global VPN Clients wird die Verbindung mit einem grünen Hacken
als aktiv gekennzeichnet, auf Seiten der Sonicwallapplikation mit
einem grünen Kreis.
Abbildung XXVI - Sonicwall Verbindung
Der Aktive VPN Tunnel erscheint in der Sonicwallapplikation.
Abbildung XXVII - Sonicwall Tunnel
Die Verbindung wird im Logviewer der Sonicwallapplikation bestätigt.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 31 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Abbildung XXVIII - Sonicwall Logfile SOHO
Die Verbindung wird im Logviewer des Sonicwall Global VPN Clients bestätigt.
Abbildung XXIX - Sonicwall Logfile Client
Um den VPN Tunnel zu testen, kann vom Client aus der Ordner „shared“ der
Station DSKT 6807 „gemountet“ werden.
Abbildung XXX - Sonicwall shared
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 32 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
9.3 Remote VPN Verbindung mit Cisco VPN Client
9.3.1 Konfiguration Cisco VPN Client
Abbildung XXXI – Cisco Client zeigt die Konfiguration des verwendeten Cisco
VPN Clients. Die Einstellungen unter „Transport“, „Backup Servers“ und „Dial-Up“
können defaultmässig übernommen werden.
Abbildung XXXI - Cisco Client
Connection Entry
Description
Host
Certificate
Authentification
Verbindungsname;
verwendete Einstellung: vpn
Grund für Einstellung: Klarheitshalber
Bezeichnung;
verwendete Einstellung: vpn
Grund für Einstellung: Klarheitshalber
WAN Portadresse;
verwendete Einstellung: 160.85.178.64
Grund für Einstellung: Sonicwall WAN Portadresse
Authentifizierung;
verwendete Einstellung: vpnclient3.zhwin.ch (Microsoft)
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
Tabelle 15 - Cisco Client
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 33 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Im Cisco Client muss unter Certificates das Client (vpn_client3_cert.p12) Zertifikat
und unter CA Certificates das ZHW Root CA Zertifikat importiert werden.
Abbildung XXXII - Cisco Zertifikat
9.3.2 Testresultat
Eine VPN Verbindung kann nicht hergestellt werden. Das Problem ist, dass der
Cisco Client nicht den IPsec RFCs entspricht bzw. die Länge des Datenpaketes
entspricht nicht der Norm. Der Cisco Client fügt zwei zusätzliche Leerbytes am
Ende des gesendeten Paketes ein. Dieses Problem wurde von Herrn Steffen in
einer
Mailinglist
unter
http://lists.freeswan.ca/pipermail/sfs-users/2003-
August/005127.html diskutiert und kann dort eingesehen werden.
Abbildung XXXIII – Cisco Ethereal zeigt einen Auszug aus dem Ethereal Logfile.
Gut zu sehen sind die Längenunterschiede der Pakete. Im Logviewer der
Sonicwallapplikation werden keine Meldungen angezeigt. Somit ist anzunehmen,
dass diese die Anfrage nicht als VPN Tunnelanfrage erkennt und blockt.
Abbildung XXXIII - Cisco Ethereal
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 34 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
9.4 Remote VPN Verbindung mit FreeS/WAN VPN Client
Damit FreeS/WAN benutzt werden kann, muss zuerst eine Linuxversion
aufgesetzt werden. Weiter muss im YaST2 unter „Software installieren“ nach
„freeswan“ gesucht werden und die benötigten Komponenten installiert werden.
9.4.1 Konfiguration FreeS/WAN Client
Um mit dem FreeS/WAN VPN Client eine Verbindung herzustellen, muss die Datei
„etc/ipsec.conf“ gemäss Abbildung XXXIV geändert werden. Die Zertifikate werden
analog
der
Anleitung
von
Herrn
Steffen
(http://www-
t.zhwin.ch/ki/snk/labs/SNK_Lab_5.pdf) importiert.
Abbildung XXXIV - FreeS/WAN ipsec
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 35 von 48
Projektarbeit
leftcert
leftid
right
rightid
rightsubnet
# WLAN Router mit VPN Unterstützung #
Client Zertifikat;
verwendete Einstellung: certs/vpn_client3_cert.pem
Grund für Einstellung: Zertifikatspfad
Client ID;
verwendete Einstellung: vpnclient3.zhwin.ch
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
WAN Portadresse;
verwendete Einstellung: 160.85.178.64
Grund für Einstellung: Sonicwall WAN Portadresse
Sonicwall ID;
verwendete Einstellung: sonicwall.zhwin.ch
Grund für Einstellung: DN Name, Zertifikatsverteilung
gemäss 6. Praktikumsanordnung
Subnetz;
verwendete Einstellung: 192.168.168.0/24
Grund für Einstellung: Subnetz der Sonicwall
Tabelle 16 - FreeS/WAN
Eine VPN Verbindung kann per Konsole mittels dem Kommando „ipsec setup
start“ gestartet und mit „ipsec setup stop" gestoppt werden.
9.4.2 Testresultat
Eine VPN Verbindung kann erfolgreich hergestellt werden.
Der aktive Tunnel wird in der Sonicwallapplikation angezeigt.
Im Logviewer der Sonicwallapplikation sowie im Status bzw. Logfile des
FreeS/WAN VPN Clients (geschieht wieder über die Konsole mittels „tail -f
/var/log/warn“ bzw. „ipsec auto –status“) werden die Phasen 1 und 2
bestätigt.
Das Status bzw. Logfile des FreeS/WAN Clients sieht nach erfolgreichem Aufbau
einer Verbindung etwa wie folgt aus:
Abbildung XXXV - FreeS/WAN status
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 36 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Abbildung XXXVI - FreeS/WAN log
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 37 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
10. Aufgetretene Probleme
Die folgende Tabelle fasst die Probleme, welche uns bei der Projektarbeit
begegneten, zusammen. Sie sind ausführlich in den folgenden Unterkapiteln
beschrieben.
Betrifft
10.1 Allgemein
10.2.1 Sonicwall Client
10.2.2 Sentinel Client
10.2.3
10.3.1
10.3.2
10.3.3
SafeNet Client
Sonicwall Client
Cisco Client
FreeS/WAN
Problem
¬ Tunnelaufbau via Remote bzw. WLAN fehlgeschlagen
¬ Logindaten von www.mysonicwall.com nicht erhalten
¬ Tunnelaufbau mit Zertifikaten fehlgeschlagen
¬ Installation fehlgeschlagen
¬ Sonicwall SOHO TZW „hängt sich auf“
¬ Tunnelaufbau fehlgeschlagen
¬ Tunnelaufbau fehlgeschlagen
¬ keine Probleme
¬ Tunnelaufbau fehlgeschlagen
¬ Tunnelaufbau fehlgeschlagen
Tabelle 17 - Probleme
10.1 Allgemein
Problem: Tunnelaufbau via Remote bzw. WLAN fehlgeschlagen
Es gelang uns zu Beginn der Arbeit nicht, einen Tunnel via Remote bzw. WLAN
aufzubauen.
Lösung
Über Herr Steffen haben wir von Herrn Bamert erfahren, dass ein Tunnelaufbau
via Remote nur dann funktioniert, wenn die Sonicwall registriert ist. Die
Registrierung unserer Box hat via Internet anscheinend nicht geklappt. Somit
musste Herr Bamert die Sonicwall neu registrieren.
Weiter wird für den Tunnelaufbau via Remote sowie via WLAN die aktuelle
Sonicwall Firmware benötigt. Um die neue Firmware herunterzuladen muss
man sich auf www.mysonicwall.com registrieren lassen.
Problem: Logindaten von www.mysonicwall.com nicht erhalten
Um die neuste Sonicwall Firmware sowie die neusten Clients Updates
herunterladen zu können, muss man sich auf www.mysonicall.com registrieren
lassen. Dabei erhält man per Mail den Benutzernamen und das Passwort.
Diese Daten haben wir nicht erhalten.
Lösung
Es gelang uns über „Forgot Password“ ein neues Kennwort erstellen zulassen,
welches wir dann per Mail auch erhielten.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 38 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Bemerkungen
Nach der neuen Registrierung der Sonicwall und dem Update der Firmware
haben wir die Basis geschaffen, um eine Tunnelverbindung via Remote bzw.
WLAN mittels Zertifikaten aufzubauen.
10.2 WLAN Clients
10.2.1 Sonicwall Global VPN Client
Problem: Tunnelaufbau mit Zertifikaten fehlgeschlagen
Als wir einen Tunnel mittels Zertifikaten aufbauen wollten, lehnte die Sonicwall
SOHO TZW diese Verbindungsart ab und verlangte einen Preshared Key.
Lösung
Dieses Phänomen machte sich lediglich in der Phase vor dem Update der
Sonicwall Firmware bemerkbar.
Bemerkungen
Eine Verbindung mittels Zertifikaten funktionierte einwandfrei. Es sollte jedoch
trotzdem auch das neue Update für den Sonicwall Global VPN Client auf
www.mysonicwall.com heruntergeladen werden.
10.2.2 SSH Sentinel VPN Client
Problem: Installation fehlgeschlagen
Nach der Installation des SSH Sentinel VPN Client konnten wir die neu erstellte
Verbindung nicht anwählen.
Lösung
Da wir nach der Deinstallation des Sonicwall Global VPN Clients keinen
Neustart gemacht haben, wurde die Sentinel Software fehlerhaft oder nicht
vollständig installiert. Somit mussten wir den SSH Sentinel VPN Client
deinstallieren, das Notebook rebooten und den Client von neuem installieren.
Problem: Sonicwall SOHO TZW „hängt sich auf“
Als wir einen Tunnel aufbauen wollten, hat sich die Sonicwall SOHO TZW
ständig aufgehängt.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 39 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
Lösung
Wir haben in der Konfiguration des SSH Sentinel VPN Clients die Option
„Acquire Virtual IP address“ angewählt gehabt. Dies hat die Sonicwall
anscheinend nicht vertragen. Dies scheint ein Bug zu sein.
Problem: Tunnelaufbau fehlgeschlagen
Als wir einen neuen Versuch starteten, einen Tunnel aufzubauen, gelang dies
uns abermals nicht. Im Sentinel sowie im Sonicwall Logfile kam die
Fehlermeldung „No Proposals chosen“.
Lösung
Als Remote Network haben wir das Zielnetzwerk angegeben. Bei einer
Tunnelverbindung via WLAN muss jedoch das ganze Netz getunnelt werden.
Bemerkungen
Das Reeboten nach einer VPN Client – Deinstallation bzw. vor einer VPN Client
- Installation gilt für alle Clients und muss zwingend durchgeführt werden.
Zudem muss bei allen WLAN Clients das ganze Netz getunnelt werden.
10.2.3 SafeNet/SoftRemote VPN Client
Problem: Tunnelaufbau fehlgeschlagen
Als wir einen Tunnel aufbauen wollten, gelang uns dies nicht auf Anhieb. Im
SafeNet sowie im Sonicwall Logfile erschien, wie bereits beim SHH Sentinel
VPN Client, die Meldung „ No Proposal chosen“.
Lösung
Es waren zwei Probleme welche uns an einem Tunnelaufbau hinderten. Zum
einen versteht der SafeNet/SoftRemote VPN Client kein DHCP. Somit muss in
der Sonicwallapplikation unter VPN>Settings>Client die Checkbox „Use DHCP
to optain virtual IP fort his connection“ disabled sein. Zum anderen hatten wir auf
Seiten des SafeNet/SoftRemote VPN Clients PFS disabled und auf Seiten der
Sonicwall enabled.
Bemerkungen
- keine
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 40 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
10.3 Remote Clients
10.3.1 Sonicwall Global VPN Client
Problem: keine Probleme
10.3.2 Cisco VPN Client
Problem: Tunnelaufbau fehlgeschlagen
Wir bereits unter 9.3.2 Testresultat erwähnt, gelang es uns nicht einen VPN
Tunnel aufzubauen.
10.3.3 FreeS/WAN VPN Client
Problem: Tunnelaufbau fehlgeschlagen
Als wir einen Tunnel aufbauen wollten, gelang uns dies nicht auf Anhieb.
Lösung
In der Datei „etc/ipsec.conf“, mussten wir die Verbindung definieren. Dabei
haben wir ein kleines Durcheinander mit den „left“ und „right“ Einstellungen
gemacht.
Bemerkungen
Als Eselsbrücke haben wir folgendes mit auf den Weg bekommen:
Right remote
Left local
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 41 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
11. Projektmanagement
11.1 Probleme
Das Hauptproblem, welches uns im Zeitplan weit zurückwarf, war die Tatsache,
dass bis zu den Weihnachtsferien so gut wie nichts funktionierte. Zu diesem
Zeitpunkt wussten wir nicht, dass die Sonicwall registriert sein musste um einen
Remote Tunnel aufbauen zu können. Zudem waren wir nicht im Besitz der
neusten Sonicwall Firmware sowie den Client Updates. Unter diesen Umständen
war es gar nicht möglich die einzelnen VPN Clients vollständig zu testen. Diese
Probleme wurden am 6. Januar gelöst. Unser Betreuer Herr Steffen machte ein
Treffen mit Herrn Bamert von der Sonicwall Schweiz möglich (6. Januar 04).
Ab diesem Zeitpunkt kamen wir gut mit den Tests der einzelnen Clients voran und
hatten nur noch kleinere Probleme zu bewältigen. Diese Probleme wurden jeweils
zusammen mit Herrn Steffen angeschaut und erfolgreich gelöst.
11.2 Zeitplanung
Durch die oben beschriebenen Probleme konnte der Zeitplan bis zu den
Weihnachten bzw, 6. Januar nicht eingehalten werden. Nach dem Treffen mit
Herrn Bamert sind wir mit Herrn Steffen zusammen gesessen und haben einen
neuen Zeitplan für den Rest der Projektarbeit definiert. Die Ziele wurden nun
gegenüber
dem
ursprünglichen
Zeitplan
leicht
angepasst.
Durch
die
Reorganisation haben wir die Arbeiten neu eingeteilt. Ab diesem Zeitpunkt
konnten die neu gesetzten Termine fristgerecht eingehalten werden. Unter 11.3
Zeitplan ist der Soll-Zeitplan dem Ist-Zeitplan gegenübergestellt. Darauf ist die
Verzögerung während der ersten Phase gut zu sehen. Weiter haben wir uns
entschieden den FreeS/WAN als letzten Client zu testen. Der Grund dafür ist,
dass zuerst eine entsprechende Linuxversion installiert werden musste. Zudem
wollten wir einen Grossteil der Dokumentation vorgängig schreiben.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 42 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
11.3 Zeitplan
Abbildung XXXVII – Zeitplan
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 43 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
11.4 Sitzungen
Wir trafen uns in der Regel einmal pro Woche mit Herrn Steffen um Probleme und
das weitere Vorgehen zu besprechen.
18. November 03
Ausgabe der PA im E509
27. November 03
Besprechung
Konfiguration der Sonicwall
04. Dezember 03
Besprechung
Zertifikatsproblem mit Sonicwall WLAN Client
11. Dezember 03
Besprechung
Zertifikatsproblem mit Sonicwall WLAN Client
Verbindungsproblem mit Sonicwall Remote Client
18. Dezember 03
Besprechung
Zertifikatsproblem mit Sonicwall WLAN Client
Verbindungsproblem mit Sonicwall Remote Client
Verbindungsproblem mit Sentinel WLAN Client
23. Dezember 03
Standortbestimmung
Treffen mit Herrn Bamert organisieren
06. Januar 04
Treffen mit Herrn Bamert
Verbindung mit Sonicwall Remote Client
Verbindung mit Sentinel WLAN Client
15. Januar 04
Besprechung
Besprechung Dokumentation
29. Januar 04
Besprechung
Verbindungsproblem mit Cisco Remote Client
12. Februar 04
Besprechung
Zertifikatsproblem mit FreeS/WAN
Dokumentation
20. Februar 04
Abgabe der Arbeit
Tabelle 18 - Sitzungen
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 44 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
12. Persönliche Erkenntnisse
Diese Projektarbeit war wohl eine der lehrreichsten Arbeiten seit wir an der ZHW
studieren. Als wir die Arbeit in Angriff nahmen, haben wir uns vorgenommen,
einen Grossteil der VPN Clients bis zu den Weihnachtsferien zu testen. Mit dieser
Planung wollten wir uns ein wenig Luft verschaffen, was die Monate Januar und
Februar anbelangt. Diese waren mit relativ vielen Prüfungen und Abgaben anderer
Arbeiten gespickt. Leider konnten wir bis zu den Weihnachtsferien bzw. bis zum 6.
Januar so gut wie nichts realisieren und unseren Terminen auf keine Weise
gerecht werden. Da wir nie ans Aufgeben gedacht haben, konnten wir uns immer
wieder aufs Neue motivieren. Dies und die gute Unterstützung unseres Betreuers
Herr Steffen haben es uns erlaubt die gesteckten Ziele zu erreichen. Herr Steffen
nahm sich jede Woche Zeit und half uns die diversen Probleme zu lösen.
Während diesen Sitzungen konnten wir eine Menge mit auf den Weg für die
Zukunft nehmen. Zusätzlich waren die Besprechungen sehr hilfreich für die Tests
der weiteren Clients.
Eine sehr wichtige Erfahrung für die nächste Projektarbeit bzw. Diplomarbeit war
sicherlich die Startphase unseres Projektes. Wir haben gelernt, dass ein Projekt
nicht scheitern muss, auch wenn zu Beginn der Arbeit wenig funktioniert. Wir
möchten uns an dieser Stelle bei Herrn Steffen für die sehr gute Unterstützung
bedanken, welche wir während der Projektdauer von Ihm erhalten haben. Ohne
seine Hilfe hätten wir sehr viel mehr Zeit in die Problemlösungen investieren
müssen.
Alles in allem sind wir zufrieden mit unserer Arbeit. Wir konnten trotz der
„verlorenen“ Zeit die einzelnen VPN Clients testen und dokumentieren.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 45 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
13. Fazit über die Sonicwall SOHO TZW
Zu Beginn der Projektarbeit waren wir nicht sehr überzeugt von der Sonicwall
SOHO TZW. Nachdem wir jedoch im Besitz der neuen Sonicwall Firmware waren,
konnten wir uns mehr und mehr für die Sonicwall begeistern. Die Sonicwall SOHO
TZW mit ihren Möglichkeiten, wie uns kein zweites Gerät auf dem Markt bekannt
ist, darf als kleines Multitalent bezeichnet werden. Bietet sie doch eine Firewall,
eine sichere VPN-, sowie WLAN-Lösung in einem Gerät an. Zusätzlich können
über die zur Verfügung stehenden WAN- und LAN Ports VPN - Verbindungen von
extern (z.B. Internet) auf dahinter liegende Netzwerke aufgebaut werden. Die
Einstellungsmöglichkeiten von Seiten der Sonicwall SOHO TZW sowie von Seiten
des Global VPN Clients sind sehr zufrieden stellend. Die Verwaltung der
Hardwareeinstellungen, welche via Webbrowser geschieht, ist ebenfalls sehr
benutzerfreundlich.
Die
Konfiguration
des
Firmeneigenen
VPN
Clients
ist
sehr
einfach.
Dementsprechend verläuft der Tunnelaufbau via WLAN sowie Remote ohne
Probleme. Die Interoperabilität zu nicht Firmeneigenen Clients ist gewährleistet.
Jedoch bedarf es bei der Konfiguration der von uns getesteten Clients einiges an
Vorwissen über das Verhalten des jeweiligen Clients. Ist dieses Wissen
vorhanden, können VPN Verbindungen unkompliziert realisiert werden.
Die einzigen Schwachpunkte, die das Gerät aus unserer Sicht aufweist sind die
folgenden:
Die zu Beginn installierte Firmware, sowie die alte Version des Global VPN
Clients, hatten einige Bugs oder funktionierten beim Gebrauch von Zertifikaten
leider nicht einwandfrei. Nach den Updates auf die neusten Versionen waren
die Fehler behoben und die Sonicwall SOHO TZW konnte für unsere Zwecke
einwandfrei benutzt werden.
Die zur Verfügung gestellten Manuals weisen unserer Ansicht nach Lücken
auf, was den Verbindungsaufbau mittels Zertifikaten angeht.
Abschliessend möchten wir uns für den sehr guten Support der Firma Sonicwall
bedanken. Herr Bamert hat sich einen vollen Nachmittag reserviert um uns bei
unseren Problemen zu helfen. Dies haben wir sehr geschätzt.
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 46 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
14. Anhang
A Verwendete Versionen
Windows:
Version Microsoft Windows XP Professional
Linux:
Version SuSe Linux v9.0
Sonicwall Firmware:
Version SonicOS Standard 1.0.0.0 (bis 05.01.04)
Version SonicOS Standard 2.0.0.0 (ab 05.01.04)
Testversion SonicOS Standard 2.0.0.0
Sonicwall Global VPN Client: Version 1.0.0.1 (bis 05.01.04)
Version 2.0.0.0 (ab 05.01.04)
Testversion Version 2.0.0.0
SSH Sentinel:
Version 1.4.0.137
SafeNet SoftRemote:
Version 10.0.0 ( Built 10 )
Ethereal
Version 3.0
B Abkürzungsverzeichnis
3DES
AH
CA
DH
DHCP
DNS
ESP
IKE
IPSec
L2TP
LAN
PFS
PPTP
RFC
SA
TCP/IP
UDP
VPN
WAN
WLAN
XAUTH
Triple Data Encryption Standard
Authentication Header
Certificate Authority
Diffie-Hellman
Dynamic Host Configuration Protocol
"Domain Name Service", "-Server" oder "-System"
Encapsulating Security Payload
Internet Key Exchange
Internet Protocol Security
Layer 2 Transport Protocol
Local Area Network
Perfect Forward Secrecy
Point-to-Point Tunneling Protocol
Request for Comments
Security Associations
Transmission Control Protocol over Internet Protocol
Users Datagram Protocol
Virtual Private Network
Wide Area Network
Wireless Local Area Network
Extended Authentication Method
Tabelle 19 - Abkürzungsverzeichnis
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 47 von 48
Projektarbeit
# WLAN Router mit VPN Unterstützung #
C Quellenverzeichnis
http://www.sonicwall.com
Herstellerseite, Supportinformationen
http://www-t.zhwin.ch/ki/snk
Abbildung I - Verbindungsaufbau
diverse Unterlagen und Hilfestellungen zum Thema VPN und IPSec,
insbesondere was den FreeS/WAN VPN Client anbelangt
http://www.siemens.de/soloutionprovider/_online_lexikon/index.html
Erklärungen zu einzelnen Fachbegriffen, Hilfe bei dem erstellen der
Beschreibung des Verbindungsaufbaues
http://www.cisco.com
Herstellerseite, Cisco VPN Client
http://www.safenet-inc.com
Herstellerseite, SafeNet/SoftRemote VPN Client
http://www.ssh.com
Herstellerseite, SSH Sentinel VPN Client
http://www.freeswan.ca
Entwicklungsprojektseite, FreeS/WAN
http://www.ethereal.com/
Herstellerseite, Ethereal
http://www.techfak.uni-bielefeld.de/~walter/vpn/index.html
Informationen über IPSec
http://home.t-online.de/home/TschiTschi/vpn.htm
Informationen über IPSec
http://www.net.informatik.tumuenchen.de/teaching/WS02/security/securityUeb/07ausarbeit.pdf
Information über IPSec
http://www.uni-konstanz.de/RZ/wlan/ipsec/weitergehend.php
RFC Referenzen
19.02.2004
Rouven Büchi | Reto Fürst | KI3c
Seite 48 von 48