(1)An der Stelle würde ich eigtl. empfehlen, OpenVPN mal komplett zu Fuß aufzusetzen und die man page mal komplett durchzulesen, bevor man sich mit unnötigen Abstraktionen rumschlägt.
Wenn man weiß, wie es "eigtl." funktionieren sollte, ist es leichter, bestimmte Sachverhalte einzuordnen, die einem das Klickibunti-Interface vorsetzt. Das ist zwar das genaue Gegenteil von dem, was so ein Interface bezwecken soll, aber ich halt absolut nichts davon, _nur_ das Interface zu kennen und nicht zu wissen, was dahinter eigtl. abgeht.
Grundlegend gibt es verschiedene Aspekte, die ein OpenVPN-Setup beinhaltet:
(2)Layer 2 vs. Layer 3: Übertrage ich komplette Ethernet-Frames oder nur IPv4/IPv6? Site-to-site kann man mit beiden machen, Roadwarrior eher Layer 3. Mein Site-to-site-VPN läuft auch als Layer 3.
(3)UDP vs. TCP als äußeres Trägerprokoll: Wenn möglich, immer UDP. TCP in TCP tunneln ist schlecht.
(4)Dynamische vs. statische IP-Config: Konfiguriere ich Interfaces und Routen "außerhalb" von OpenVPN manuell selber oder lasse ich das OpenVPN machen? Bei festen Site-to-site-VPNs wäre ich für die erste Variante, bei Roadwarrior-Setups für letztere.
(5)Statische Keys vs. komplettes TLS mit Zertifikaten: Hier eigtl. immer TLS.
(6)Authentifizierung mit Zertifikaten vs. User/PW: Grundsätzlich sind Zertifikate der bessere Weg. User/PW eigtl. nur, wenn man das Zertifikat mit Key aus der Hand gibt, sprich man ist entweder öffentlicher VPN-Anbieter oder hat in der Firma nicht die Möglichkeit, jedem Client ein eigenes Zertifikat zu verpassen.
(7)Darüber hinaus kann man dann noch Sachen wie Routen oder DNS-Infos zu den Clients pushen, das ist dann aber quasi alles schon nach dem Aufbau des VPNs. Es ist nicht direkt DHCP als Protokoll, aber vom Prinzip her das Gleiche.
Das ist zwar wenig konkret auf UTM bezogen, aber ich finde, man sollte OpenVPN wirklich "kennen".
(8)Die wirklich relevanten Bits meiner Site-to-site-Config auf dem Server z.B. beschränken sich eigtl. auf Folgendes:
...
Mehr ist es nicht. Die Interfaces sind vorkonfiguriert mit demselben /31, die Routen werden auch passend manuell gesetzt.
1) Ich hab mir das nun nochmal angesehen -> 2x OpenVPN auf Ubuntu 16.04... Der "Test" mit der UTM war so oder so nur die erste Idee. Möglicherweise kommt auch auf der internen Seite ein OpenVPN als Client nativ auf ner mini Linux zum Einsatz, die dann intern an ein Interface an die UTM gehangen wird. Es geht mir natürlich im ersten Step um das Verstehen -> deswegen ja auch der Testaufbau.
2) L3 wäre eher die Wahl. L2 brauch ich dort an der Stelle nicht... Zumindest fällt mir dazu aus dem Hut kein Anwendungsfall meinerseits ein, wobei doch, könnte ich mein Entertain von Remote erreichen
3) Es wird eher UDP werden... Bei der Mobile Client zu OpenVPN Server Geschichte bin ich aber noch unschlüssig... Weist du ob man eine Art "Fallback" Methode fahren kann? Weil wenn der Client, aus welchen Gründen auch immer mal nicht auf dem UDP Port ins Netz kommt -> geht keine Verbindung. Eine TCP443 Geschichte dürfte in so ziemlich jeder Lebenslage aber immer offen sein. Für die Site-to-Site Geschichte gibts diese Beschränkung hingegen nicht.
4) Dynamisch wäre schickt, Statisch für die Site-to-Site Verbindung geht ebenso. Der Client sollte es hinten aber dynamisch haben, weil einfach einfacher...
5) Ist mir an der Stelle wohl fast egal... "Sicher" und Funktional muss es sein. Der Initiale Aufwand ist mir persönlich fast egal.
6) beides? -> zumindest scheint das die UTM so zu fahren. Für den Test kann man es wohl durchgehen/probieren und verinnerlichen.
7) ja, das wäre der Nachgang...
8) So in etwa habe ich das dort bei mir ebenso... Die UTM hat damit scheinbar aber ein Problem.
Ich hab das wie gesagt nun mal mit 2x OpenVPN gemacht... Funktioniert soweit. Ich komme nun vom Mint Client "intern" über den OpenVPN Client (ehemals UTM) über den Tunnel zum OpenVPN Server...
- - - Updated - - -
Mal ne Frage für Anfänger: Warum der Weg über den VPN Server in der Cloud und die Clients nicht direkt an die UTM VPN ? Umgehung einer Clientbegrenzug der UTM oder DS Lite ? Mehr fällt mir nicht ein - wenn auch gute Gründe.
Für mich das ist ein Stück weit "Alu-Hut-Denke", blendet man das aus, bleibt quasi folgendes über:
- Der Server in der Cloud hat ne fixe IP, die ist immer gleich und idealerweise auch gut erreichbar.
- Meine UTM hängt hinter ner stino VDSL Telekom Leitung. A) dynamische IP, B) Telekom -> bescheidenes Peering
- Ich möchte so wenig wie möglich offene Ports Zuhause haben
Direkt zur UTM würde natürlich auch gehen, keine Frage. Nur mach ich damit die UTM eben "auf"... Teils vom Ausland benötigter Access ist halt nicht so schick. Biste doch mal irgendwo in China oder Russland oder sonstwo unterwegs -> muss ich nicht zwangsweise den direkten Weg gehen...
Hab jetzt bissl gegoogelt, aber jetzt nichts dazu gefunden wie man sich auf eine RDP mit nem DC User verbindet, wenn man nur Username und nicht die DC kennt. Da forsche ich mal morgen in der Arbeit nach, hab da ja zum Glück genug Zeit
Was ich dir zumindest noch dazu sagen kann, wenn du zwei Clients hast, die beide AD Member sind aber in unterschiedlichen Domains -> die sich wiederum nicht! kennen. Also kein Trust oder ähnliches. Dann kannst du trotzdem bei korrekter Eingabe von User und PW im RDP Anmeldefenster eine Session von einem zum anderen aufbauen ohne die Domain zu wählen/zu schreiben. Per default trägt ja der Client, der AD Member ist als Domain seine eigene ein, wenn du nicht explizit VOR den Usernamen die Domain mit Syntax "domain\" schreibst bzw. den User als UPN in Form von "user@domain.tld" angibst.
Außer bei XP/2003 Server und älter, da geht das wohl so nicht... Allerdings wirst du dort auch direkt auf den Anmeldeschirm connectet ohne ein Authentication Fenster, wie es ab Vista/2008 der Fall ist...
Scheint mir so zu sein, dass der RDP Dienst die getätigte Eingabe per default dann als eine Art Fallback zu seinem DC schickt -> und der authentifiziert, wenn die Eingabe richtig ist...