Ero sivun ”Openvpn” versioiden välillä
(Ak: Uusi sivu: Serverin konffaus apt-get install openvpn openssl bridge-utils cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn Luo avaimet seuraavasti /etc/openvpn/easy-rsa/2.0 hakemi...) |
|||
Rivi 1: | Rivi 1: | ||
Serverin konffaus | Serverin konffaus | ||
− | apt-get install openvpn openssl bridge-utils | + | apt-get install openvpn openssl bridge-utils |
− | cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn | + | |
− | Luo avaimet seuraavasti /etc/openvpn/easy-rsa/2.0 hakemistossa (jos et tiedä mitä vastata kysymyksiin avaimia luotaessa, katso OpenVPN HOWTO): | + | Kopioi: |
+ | |||
+ | cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn | ||
+ | |||
+ | |||
+ | Luo avaimet seuraavasti /etc/openvpn/easy-rsa/2.0 hakemistossa (jos et tiedä mitä vastata kysymyksiin avaimia luotaessa, katso | ||
+ | |||
+ | OpenVPN HOWTO): | ||
. ./vars | . ./vars | ||
./clean-all | ./clean-all |
Versio 26. elokuuta 2014 kello 13.20
Serverin konffaus
apt-get install openvpn openssl bridge-utils
Kopioi:
cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn
Luo avaimet seuraavasti /etc/openvpn/easy-rsa/2.0 hakemistossa (jos et tiedä mitä vastata kysymyksiin avaimia luotaessa, katso
OpenVPN HOWTO):
. ./vars ./clean-all ./build-ca ./build-key-server server ./build-key client ./build-dh
Sijoita luomasi avaimet haluamaasi paikkaan. Omani ovat /etc/openvpn/easy-rsa/keys-hakemistossa Alla konfiguraatiotiedosto palvelimelle
5.
port 1194 proto udp dev tap0 mode server tls-server ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem keepalive 10 120 cipher AES-256-CBC comp-lzo daemon push “redirect-gateway local def1″ max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3
6. Luo ethernet-silta lisäämällä /etc/network/interfaces -tiedostoon seuraavat rivit, missä eth0:n tilalla on sisäverkkosi verkkoadapteri ja ip-osoite tiedot vastaavat sisäverkkosi asetuksia:
auto br0 iface br0 inet static address 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 network 192.168.2.0 pre-up openvpn –mktun –dev tap0 bridge_ports eth0 tap0
7. Käynnistä verkko uudestaan /etc/init.d/network restart komennolla 8. Avaa UDP-portti 1194 palomuurissasi ja lisää myös tarvittavat säännöt tap0- ja br0-adaptereille esim. seuraavasti (tämä tapa voi erota käyttämästäsi tavasta, joten sovella tarvittaessa):
iptables -A INPUT -i tap0 -j ACCEPT iptables -A INPUT -i br0 -j ACCEPT iptables -A FORWARD -i br0 -j ACCEPT
9. Tämän jälkeen tarvitset vielä OpenVPN:n (Windows GUI) ja konfiguraatiotiedoston clientille:
proto udp dev tap client remote serverin_osoite 1194 cipher AES-256-CBC comp-lzo ns-cert-type server redirect-gateway def1 persist-key persist-tun ca ca.crt cert client.crt key client.key ping 60 ping-exit 180 ping-timer-rem verb 3
Näin sinulla on toimiva OpenVPN-konfiguraatio ja voit tunneloida yhteyksiäsi turvallisesti ja helposti. Heitä kommenttia jos joku asia jäi epäselväksi tai ohjeissa on sinun mielestäsi jotain, minkä voisin tehdä paremmin :)
http://ilar.in/2008/08/01/vpn-tunneli-openvpn-sillattuna-udp-yli-ubuntu-debian/
pam auth
Client side:
Prompt for username/password at startup time auth-user-pass
Server side:
This enables username/password checks. plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so system-auth
[muokkaa]Linkkejä
http://wiki.xdroop.com/space/Linux/OpenVPN/PAM+Authentication
http://www.wikihow.com/Enable-Windows-XP-Routing
http://ilar.in/2008/08/01/vpn-tunneli-openvpn-sillattuna-udp-yli-ubuntu-debian/