FAQ OpenVPN-Einstellungen für eine Verbindungsherstellung zu mdex

Antwort

mdex OpenVPN-Einstellungen

Das Gerät muss einige Kriterien erfüllen, damit dieses eine OpenVPN-Verbindung zum mdex OpenVPN-Server herstellen kann:
  • Integrierter OpenVPN-Client mit Authentifizierungsmöglichkeit per Zertifikat und Username/Password.
  • Die erforderlichen mdex OpenVPN-Einstellungen und Zertifikate müssen im OpenVPN-Client einstellbar sein.

Nachfolgend finden Sie die erforderlichen OpenVPN-Einstellungen zur Verwendung des jeweiligen mdex IP-Dienst (Produkt):
fixed.IP+ via OpenVPN down
public.IP via OpenVPN arrowdown

TIP Vorbereitete mdex OpenVPN-Konfigurationen:

fixed.IP+ via OpenVPN

mdex OpenVPN (Sicherheitslevel 20) NEW

Seit Oktober 2017 steht der mdex OpenVPN-Server 'openvpn20.mdex.de' als mdex OpenVPN (Sicherheitslevel 20) mit noch mehr Sicherheit bei der Datenübertragung zur Verfügung.
Diese mdex OpenVPN (Sicherheitslevel 20)-Einstellungen sind für alle mdex OpenVPN-Zugänge kompatibel, denen laut mdex Management Portal (oder Auftragsbestätigung) einer der nachfolgenden OpenVPN-Server zugewiesen wurde:
Zugewiesene OpenVPN-Server: openvpn20.mdex.de DONE fixedip.mdex.de DONE businessip.mdex.de DONE

  • Voraussetzung ist OpenVPN-Version 2.3 (oder neuer) im eingesetzten Gerät/Client.
    • Prüfen Sie bitte, ob für Ihr Gerät/Router eine neue Firmware mit OpenVPN-Version 2.3 (oder neuer) zur Verfügung steht.
    • Sollte keine kompatible OpenVPN-Version verfügbar sein, kann die Verbindungsherstellung alternativ als mdex OpenVPN (altes Sicherheitslevel 10) erfolgen.

TIP Vorbereitete mdex OpenVPN-Konfigurationen:

UDP-Verbindung
(empfohlen)
TCP-Verbindung
(nur für Sonderfälle)
info Verschlüsselte UDP-Verbindung info Verschlüsselte TCP-Verbindung 1
Mode: tun client tun client
Protokoll: proto udp proto tcp-client
Server hostname: openvpn20.mdex.de openvpn20.mdex.de
Server port: 1194
(oder 9300)
1194
(oder 443, 5228)
LZO: DONE DONE
Authentication: ca + auth-user-pass ca + auth-user-pass
ca: mdexCA20.crt mdexCA20.crt
cipher: AES-256-GCM
(oder AES-256-CBC)
AES-256-GCM
(oder AES-256-CBC)
auth: SHA256 SHA256
tun-mtu: 1500 1500
fragment: 1300 -
mssfix: DONE -
float: DONE DONE
nobind: DONE DONE
reneg-sec: 86400 86400
explicit-exit-notify 2: empfohlen -
remote-cert-tls: server server
tls-version-min: 1.2 1.2
redirect-gateway def1: -
nur bei public.IP erforderlich! 2
-
nur bei public.IP erforderlich! 2

1 Verschlüsselte TCP-Verbindung für folgende Sonderfälle:
• Wenn der UDP Port von einer Firewall geblockt wird.
• Wenn die Datenmenge für die OpenVPN Verbindungsherstellung auf ca. 3-5 MB im Monat reduziert werden soll.
Zur Einsparung von Datenvolumen der OpenVPN Verbindung werden die Anfragen zur Verbindungsüberprüfung seltener gesendet. Die Statusanzeige im Management Portal erfolgt dadurch bei einer Unterbrechung der TCP OpenVPN Verbindung bis zu 60 Minuten zeitverzögert.
ALERT! Bei schlechtem Mobilfunkempfang können auch höhere Datenmengen als 5 MB im Monat für die OpenVPN Verbindungsherstellung anfallen und es kann zu Problemen bei der Datenübertragung kommen.

2 Bei Verwendung einer public.IP empfehlen wir die Einstellungen mdex public.IP (OpenVPN).

mdex OpenVPN (altes Sicherheitslevel 10)

ALERT! Bitte verwenden Sie für Ihre mdex fixed.IP Zugänge nur noch die Einstellungen mdex OpenVPN (Sicherheitslevel 20).

  • mdex OpenVPN (altes Sicherheitslevel 10) sollte nur noch für Geräte verwendet werden, für die OpenVPN-Version 2.3 (oder neuer) nicht verfügbar ist und somit die aktuellen mdex OpenVPN (Sicherheitslevel 20)-Einstellungen technisch noch nicht unterstützt werden.
  • Aus sicherheitstechnischen Gründen wird eine mittelfristige Umstellung der Geräte auf mdex OpenVPN (Sicherheitslevel 20) dringend empfohlen, da die mdex OpenVPN (altes Sicherheitslevel 10) nicht mehr dem aktuellen Stand der Technik entsprechen.
  • Prüfen Sie bitte regelmäßig, ob für Ihr Gerät eine neue Firmware mit OpenVPN-Version 2.3 (oder neuer) zur Verfügung steht, so dass die aktuellen mdex OpenVPN (Sicherheitslevel 20)-Einstellungen verwendet werden können.

Server: fixedip.mdex.de (altes Sicherheitslevel 10)

Diese mdex OpenVPN-Einstellungen sind nur für mdex OpenVPN-Zugänge mit Device-Username i...... (z.B. i0123456) oder r0...... (z.B. r0123456) kompatibel, denen laut mdex Management Portal einer der nachfolgenden OpenVPN-Server zugewiesen wurden:
Zugewiesene OpenVPN-Server: openvpn20.mdex.de DONE fixedip.mdex.de DONE businessip.mdex.de choice-no

ALERT! Mit OpenVPN-Version 2.3 (oder neuer) verwenden Sie bitte nur noch die Einstellungen mdex OpenVPN (Sicherheitslevel 20).

UDP-Verbindung TCP-Verbindung
(nur für Sonderfälle)
info Verschlüsselte UDP-Verbindung info Verschlüsselte TCP-Verbindung 1
Mode tun client tun client
Protocol udp tcp-client
Server hostname fixedip.mdex.de fixedip.mdex.de
Server port 9300 443
LZO DONE DONE
Authentication ca + auth-user-pass ca + auth-user-pass
ca ClientCAPack.crt ClientCAPack.crt
crl-verify (optional) 2 fixed.IP-crl.pem fixed.IP-crl.pem
cipher BF-CBC
(blowfish 128)
BF-CBC
(blowfish 128)
auth -
(SHA1 wird verwendet)
-
(SHA1 wird verwendet)
ns-cert-type "server" "server"
tun-mtu 1500 1500
fragment 1300 -
mssfix DONE -
float DONE DONE
nobind DONE DONE
fast-io optional optional
reneg-sec 86400 86400
explicit-exit-notify 2 empfohlen -
redirect-gateway def1 nur bei public.IP erforderlich 3 nur bei public.IP erforderlich 3

1 Verschlüsselte TCP-Verbindung für folgende Sonderfälle:
• Wenn der UDP Port von einer Firewall geblockt wird.
• Wenn die Datenmenge für die OpenVPN Verbindungsherstellung auf ca. 3-5 MB im Monat reduziert werden soll.
Zur Einsparung von Datenvolumen der OpenVPN Verbindung werden die Anfragen zur Verbindungsüberprüfung seltener gesendet. Die Statusanzeige im Management Portal erfolgt dadurch bei einer Unterbrechung der TCP OpenVPN Verbindung bis zu 60 Minuten zeitverzögert.
ALERT! Bei schlechtem Mobilfunkempfang können auch höhere Datenmengen als 5 MB im Monat für die OpenVPN Verbindungsherstellung anfallen und es kann zu Problemen bei der Datenübertragung kommen.

2 crl-verify: "Certificate Revocation List" (optional).
Aufgrund des Heartbleed Bug wurden die Zertifikate der herkömmlichen mdex OpenVPN Server vorsorglich ausgetauscht. Für mehr Sicherheit wird zusätzlich empfohlen, die mdex 'Certificate Revocation List' via crl-verifiy im OpenVPN Client zu implementieren. So ist sichergestellt, dass der OpenVPN Client keine Verbindung zu einem fremden OpenVPN Server (mit alten Zertifkat) herstellt.

3 Bei Verwendung einer public.IP empfehlen wir die Einstellungen mdex public.IP (OpenVPN).

Server: businessip.mdex.de (altes Sicherheitslevel 10)

Diese mdex OpenVPN-Einstellungen sind nur für mdex OpenVPN-Zugänge mit Device-Username v...... (z.B. v0123456) oder rb...... (z.B. rb0123456) kompatibel, denen laut mdex Management Portal einer der nachfolgenden OpenVPN-Server zugewiesen wurde:
Zugewiesene OpenVPN-Server: openvpn20.mdex.de DONE businessip.mdex.de DONE fixedip.mdex.de choice-no

ALERT! Mit OpenVPN-Version 2.3 (oder neuer) verwenden Sie bitte nur noch die Einstellungen mdex OpenVPN (Sicherheitslevel 20)!

UDP-Verbindung TCP-Verbindung
(nur für Sonderfälle)
UDP Long Timeout
(nur für Sonderfälle)
info Verschlüsselte UDP-Verbindung info Verschlüsselte TCP-Verbindung 1 info Verschlüsselte UDP-Verbindung 3
Mode tun client tun client tun client
Protocol udp tcp-client udp
Server hostname businessip.mdex.de businessip.mdex.de businessip.mdex.de
Server port 1194 443 9301
LZO DONE DONE DONE
Authentication ca + auth-user-pass ca + auth-user-pass ca + auth-user-pass
ca ClientCAPack.crt ClientCAPack.crt ClientCAPack.crt
crl-verify (optional) 2 business.IP-crl.pem business.IP-crl.pem business.IP-crl.pem
cipher BF-CBC
(blowfish 128)
BF-CBC
(blowfish 128)
BF-CBC
(blowfish 128)
auth - - -
ns-cert-type "server" "server" "server"
tun-mtu 1500 1500 1500
fragment 1300 - -
mssfix DONE - DONE
float DONE DONE DONE
nobind DONE DONE DONE
fast-io optional optional optional
reneg-sec 86400 86400 86400
explicit-exit-notify 2 empfohlen - empfohlen

1 Verschlüsselte TCP-Verbindung für folgende Sonderfälle:
• Wenn der UDP Port von einer Firewall geblockt wird.
• Wenn die Datenmenge für die OpenVPN Verbindungsherstellung auf ca. 3-5 MB im Monat reduziert werden soll.
Zur Einsparung von Datenvolumen der OpenVPN Verbindung werden die Anfragen zur Verbindungsüberprüfung seltener gesendet. Die Statusanzeige im Management Portal erfolgt dadurch bei einer Unterbrechung der TCP OpenVPN Verbindung bis zu 60 Minuten zeitverzögert.
ALERT! Bei schlechtem Mobilfunkempfang können auch höhere Datenmengen als 5 MB im Monat für die OpenVPN Verbindungsherstellung anfallen und es kann zu Problemen bei der Datenübertragung kommen.

2 crl-verify: "Certificate Revocation List" (optional).
Aufgrund des Heartbleed Bug wurden die Zertifikate der herkömmlichen mdex OpenVPN Server vorsorglich ausgetauscht. Für mehr Sicherheit wird zusätzlich empfohlen, die mdex 'Certificate Revocation List' via crl-verifiy im OpenVPN Client zu implementieren. So ist sichergestellt, dass der OpenVPN Client keine Verbindung zu einem fremden OpenVPN Server (mit alten Zertifkat) herstellt.

3 UDP Long-Timeout: Langer Timeout Timer für geringeres Datenvolumen
Zur Einsparung von Datenvolumen der OpenVPN Verbindung werden die Anfragen zur Verbindungsüberprüfung seltener gesendet. Dadurch fallen im Normalfall nur ca. 1 MB/Monat für die OpenVPN Verbindung an (je nach Häufigkeit der Verbindungsherstellung auch mehr). Die Statusanzeige im Management Portal erfolgt bei einer Unterbrechung der OpenVPN Verbindung bis zu 60 Minuten zeitverzögert.

public.IP via OpenVPN

Diese OpenVPN-Einstellungen sind für alle public.IP via OpenVPN-Zugänge kompatibel, denen laut mdex Management Portal einer der nachfolgenden OpenVPN-Server zugewiesen wurde:
Zugewiesener OpenVPN-Server: openvpn20.mdex.de DONE fixedip.mdex.de DONE

Hinweise:
  • ALERT! Diese Einstellungen dürfen nur bei Einsatz einer public.IP via OpenVPN verwendet werden!
    • Hierbei handelt es sich um eine unverschlüsselte OpenVPN-Verbindung zur möglichen Verbesserung der Router-Performance. Je nach Routermodell ist ohne OpenVPN-Verschlüsselung ggf. ein höherer Datendurchsatz möglich.
    • Da eine public.IP grundsätzlich uneingeschränkt aus dem Internet erreichbar ist, ist auch keine OpenVPN-Verschlüsselung zwischen dem mdex OpenVPN-Server und dem OpenVPN-Client des Geräts/Routers erforderlich.
  • Bei Verwendung einer fixed.IP+ via OpenVPN muss unbedingt eine verschlüsselte Verbindung laut fixed.IP+ via OpenVPN verwendet werden!

TIP Vorbereitete mdex OpenVPN-Konfigurationen:

public.IP via OpenVPN
info Unverschlüsselte UDP-Verbindung
Mode: tun client
Protocol: udp
Server hostname: publicip.mdex.de
Server port: 9300
LZO: -
Authentication: ca + auth-user-pass
ca: ClientCAPack.crt
crl-verify (optional) 1 fixed.IP-crl.pem
cipher: "none"
auth: "none"
ns-cert-type: "server"
tun-mtu: 1500
fragment: 1452
mssfix: DONE
float: DONE
nobind: DONE
fast-io: DONE
(empfohlen)
reneg-sec: 86400
explicit-exit-notify 2: DONE
(empfohlen)
redirect-gateway def1: DONE

1 crl-verify: "Certificate Revocation List" (optional).
Aufgrund des Heartbleed Bug wurden die Zertifikate der herkömmlichen mdex OpenVPN Server vorsorglich ausgetauscht. Für mehr Sicherheit wird zusätzlich empfohlen, die mdex 'Certificate Revocation List' via crl-verifiy im OpenVPN Client zu implementieren. So ist sichergestellt, dass der OpenVPN Client keine Verbindung zu einem fremden OpenVPN Server (mit alten Zertifkat) herstellt.