Ero sivun ”Openvpn” versioiden välillä
Rivi 1: | Rivi 1: | ||
==== Serverin konffaus ==== | ==== Serverin konffaus ==== | ||
+ | |||
+ | Asennetaan openvpn, openssl ja bridge-utils palvelimeen. | ||
apt-get install openvpn openssl bridge-utils | apt-get install openvpn openssl bridge-utils | ||
Rivi 110: | Rivi 112: | ||
Debian 6:sen openvpn:ssä on bugi jonka seurauksena openvpn kaatuu. Ongelman voi korjata laittamalla kyseisen option | Debian 6:sen openvpn:ssä on bugi jonka seurauksena openvpn kaatuu. Ongelman voi korjata laittamalla kyseisen option | ||
− | http-proxy-retry | + | http-proxy-retry |
+ | |||
+ | |||
Linkki bugiin: | Linkki bugiin: | ||
Versio 27. elokuuta 2014 kello 17.08
Serverin konffaus
Asennetaan openvpn, openssl ja bridge-utils palvelimeen.
apt-get install openvpn openssl bridge-utils
Kopioi:
cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn
Luo avaimet seuraavasti /etc/openvpn/easy-rsa/2.0 hakemistossa (jos et tiedä mitä vastata kysymyksiin avaimia luotaessa, katso
OpenVPN HOWTO):
. ./vars ./clean-all ./build-ca ./build-key-server server ./build-key client ./build-dh
Sijoita luomasi avaimet haluamaasi paikkaan. Omani ovat /etc/openvpn/easy-rsa/keys-hakemistossa Alla konfiguraatiotiedosto palvelimelle
5.
port 1194 proto udp dev tap0 mode server tls-server ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem keepalive 10 120 cipher AES-256-CBC comp-lzo daemon push “redirect-gateway local def1″ max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3
6. Luo ethernet-silta lisäämällä /etc/network/interfaces -tiedostoon seuraavat rivit, missä eth0:n tilalla on sisäverkkosi verkkoadapteri ja ip-osoite tiedot vastaavat sisäverkkosi asetuksia:
auto br0 iface br0 inet static address 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 network 192.168.2.0 pre-up openvpn –mktun –dev tap0 bridge_ports eth0 tap0
7. Käynnistä verkko uudestaan /etc/init.d/network restart komennolla 8. Avaa UDP-portti 1194 palomuurissasi ja lisää myös tarvittavat säännöt tap0- ja br0-adaptereille esim. seuraavasti (tämä tapa voi erota käyttämästäsi tavasta, joten sovella tarvittaessa):
iptables -A INPUT -i tap0 -j ACCEPT iptables -A INPUT -i br0 -j ACCEPT iptables -A FORWARD -i br0 -j ACCEPT
9. Tämän jälkeen tarvitset vielä OpenVPN:n (Windows GUI) ja konfiguraatiotiedoston clientille:
proto udp dev tap client remote serverin_osoite 1194 cipher AES-256-CBC comp-lzo ns-cert-type server redirect-gateway def1 persist-key persist-tun ca ca.crt cert client.crt key client.key ping 60 ping-exit 180 ping-timer-rem verb 3
Näin sinulla on toimiva OpenVPN-konfiguraatio ja voit tunneloida yhteyksiäsi turvallisesti ja helposti. Heitä kommenttia jos joku asia jäi epäselväksi tai ohjeissa on sinun mielestäsi jotain, minkä voisin tehdä paremmin :)
http://ilar.in/2008/08/01/vpn-tunneli-openvpn-sillattuna-udp-yli-ubuntu-debian/
pam auth
Client side:
Prompt for username/password at startup time auth-user-pass
Server side:
This enables username/password checks. plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so system-auth
[muokkaa]Linkkejä
http://wiki.xdroop.com/space/Linux/OpenVPN/PAM+Authentication
http://www.wikihow.com/Enable-Windows-XP-Routing
http://ilar.in/2008/08/01/vpn-tunneli-openvpn-sillattuna-udp-yli-ubuntu-debian/
Http proxy
Http proxyn asettaminen openvpn
http-proxy 192.168.4.1 1080
Debian 6:sen openvpn:ssä on bugi jonka seurauksena openvpn kaatuu. Ongelman voi korjata laittamalla kyseisen option
http-proxy-retry
Linkki bugiin:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=514718
desdi