VPN Server im USC

Ich würde mir ein integrierten VPN Server im USC wünschen in dem man dann ganz einfach die Einstellungen vornehmen kann oder Bernutzer in die VPN Gruppe nehmen kann.

OpenVPN würde ja schon reichen.

Das leben wäre doch so schön.

Gruß

Hallo,

ich habe bzgl. der OpenVPN Integration in die Management Tools einen Feature Request in unserem Bug-Tracking System angelegt. Vielen Dank für die Anregung.

Pakete für OpenVPN unter UCS (ohne die Möglichkeit einer automatischen Konfiguration) können Sie aus unserem Online-Repository (apt.univention.de) beziehen.

Mit freundlichen Grüßen
Janis Meybohm

das wuerde mich auch sehr interessieren

Danke für die Aufnahme “vorfreude ;-)”, jedoch ohne automatischen Konfiguration kann ich dies leider nicht so einsetzen. Nutze daher noch den OpenVPN AS.

Würde nur ne Menge Lizenzkosten sparen wenn eine Art OpenVPN AS der auch so leicht zu konfigurieren ist dabei wäre.

Gruß

Da ich den erwähnten Featurerequest im Bugzilla nicht gefunden habe, nehme ich an, dass er noch nicht freigeschaltet wurde.
Wie ist hier der Stand der Dinge?

Hallo,

das ist korrekt, ich habe den Eintrag hetzt Freigeschaltet: forge.univention.org/bugzilla/s … i?id=15202

Eine Planung gibt es diesbezüglich noch nicht.

Mit freundlichen Grüßen
Janis Meybohm

Hallo,

wurde da inzwischen eigentlich mal etwas geplant?

Hallo,

hier gibt es bisher keine weiteren Planungen. Um über eventuelle Entwicklungen auf dem laufenden gehalten zu werden, können Sie sich an [bug]15202[/bug] in die “CC list” eintragen.

Mit freundlichen Grüßen
Janis Meybohm

Hallo!

Auch mich würde für einen Kunden und im Grundsatz die Integration eines VPN-Servers interessieren.
Der Kunde selber möchte seinen Mitarbeitern gesicherte VPN-Verbindungen zum UCS erlauben und natürlich auch kontrollieren. Daher wäre eine Integration in die Oberfläche pflegeleichter.
Ist hierzu inzwischen etwas erfolgt?

[quote=“Kuranis”]Hallo!

Auch mich würde für einen Kunden und im Grundsatz die Integration eines VPN-Servers interessieren.
Der Kunde selber möchte seinen Mitarbeitern gesicherte VPN-Verbindungen zum UCS erlauben und natürlich auch kontrollieren. Daher wäre eine Integration in die Oberfläche pflegeleichter.
Ist hierzu inzwischen etwas erfolgt?[/quote]

Ich habe den Verweis zu Ihrer Anfrage mal in [bug]15202[/bug] eingetragen.

Alternativ könnte man den VPN Server auch als App realisieren.
Vote for App!

Ich habe das nur im Apple Store.

Ich habe openvpn mit dem openvpn-auth-ldap Modul am laufen.
So muss es nur einmal konfiguriert werden, ab da können berechtigte Nutzer über die UCS Nutzerverwaltung verwaltet werden.
Läuft völlig problemlos.

Bei Bedarf würde ich die Konfiguration hier posten.

Hier ist die server.conf:

port 1194
mode server
proto udp

dev tun
script-security 2


ca ca.crt
cert server.crt
key server.key 

dh dh2048.pem

server 10.65.75.0 255.255.255.0
ifconfig-pool-persist ipp.txt

push "route 192.168.2.4 255.255.255.255"
push "route 192.168.2.5 255.255.255.255"
push "route 192.168.2.6 255.255.255.255"

topology subnet


push "dhcp-option DNS 192.168.2.4"
push "dhcp-option DOMAIN domain.de"
push "dhcp-option WINS 192.168.2.4"
keepalive 10 120

comp-lzo
max-clients 15

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log

log-append  /var/log/openvpn.log
verb 3

mute 20

plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth/auth-ldap.conf
client-cert-not-required

Hier ist die auth/auth-ldap.conf
Member der Gruppe “vpn” dürfen sich verbinden.

<LDAP>
	# LDAP server URL
	URL		ldaps://my.domain.de:7636

	# Bind DN (If your LDAP server doesn't support anonymous binds)
	BindDN		uid=ldapqueryuser,cn=users,dc=domain,dc=de

	# Bind Password
	# Password	SecretPassword
	Password	ldapqueryuserpasswort

	# Network timeout (in seconds)
	Timeout		15

	# Enable Start TLS
	# TLSEnable	yes

	# Follow LDAP Referrals (anonymously)
	FollowReferrals yes

	# TLS CA Certificate File
	#TLSCACertFile	/usr/local/etc/ssl/ca.pem

	# TLS CA Certificate Directory
	#TLSCACertDir	/etc/ssl/certs

	# Client Certificate and key
	# If TLS client authentication is required
	#TLSCertFile	/usr/local/etc/ssl/client-cert.pem
	#TLSKeyFile	/usr/local/etc/ssl/client-key.pem

	# Cipher Suite
	# The defaults are usually fine here
	# TLSCipherSuite	ALL:!ADH:@STRENGTH
</LDAP>

<Authorization>
	# Base DN
	BaseDN		"CN=users,DC=domain,DC=de"

	# User Search Filter
	SearchFilter	"(&(uid=%u))"
		
	# Require Group Membership
	RequireGroup	true

	# Add non-group members to a PF table (disabled)
	#PFTable	ips_vpn_users

	<Group>
		BaseDN		"cn=groups,dc=domain,dc=de"
		SearchFilter	"(cn=vpn)"
		MemberAttribute	uniqueMember
		# Add group members to a PF table (disabled)
		#PFTable	ips_vpn_eng
	</Group>
</Authorization>

Hier die ucs-vpn.ovpn

client
dev tun

proto udp

remote my.domain.de 1194

resolv-retry infinite
nobind

# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nogroup

persist-key
persist-tun

ca ca.crt
auth-user-pass

ns-cert-type server

comp-lzo

verb 3
Mastodon