2018. március 23., péntek

OpenVPN linux alatt


Az OpenVPN a nyilvános kulcsinfrastruktúrát (PKI) használja a VPN-forgalom csomópontok közti titkosítására. Az OpenVPN-t használó VPN beüzemelésére egyszerű megoldást ad a klienseknek a VPN-kiszolgáló híd csatolóján keresztüli összekapcsolása. Ez a leírás feltételezi, hogy egy VPN-csomópont, ebben az esetben a kiszolgáló, rendelkezik beállított híd csatolóval. A híd beállításával kapcsolatban lásd a „Híd” szakaszt.

Telepítés
Az openvpn csomag telepítéséhez adja ki a következő parancsot:

sudo apt-get install openvpn
Kiszolgálótanúsítványok
Az openvpn csomag telepítése után létre kell hozni a VPN kiszolgáló tanúsítványait.

Első lépésként másolja az easy-rsa könyvtárat az /etc/openvpn alá. Ez biztosítja, hogy a parancsfájlok módosításai a csomag frissítésekor sem vesznek el. Szüksége lesz az easy-rsa könyvtár jogosultságainak módosítására is a fájlok létrehozásának engedélyezéséhez az aktuális felhasználónak. Adja ki a következő parancsot:

sudo mkdir /etc/openvpn/easy-rsa/
sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
sudo chown -R $USER /etc/openvpn/easy-rsa/
Ezután szerkessze az /etc/openvpn/easy-rsa/vars fájlt, igazítsa az alábbiakat a környezetéhez:

export KEY_COUNTRY="HU"
export KEY_PROVINCE="Budapest"
export KEY_CITY="Budapest"
export KEY_ORG="Példacég"
export KEY_EMAIL="geza@példa.hu"
A kiszolgáló tanúsítványának létrehozásához adja ki a következő parancsot:

cd /etc/openvpn/easy-rsa/
source vars
./clean-all
./build-dh
./pkitool --initca
./pkitool --server server
cd keys
openvpn --genkey --secret ta.key
sudo cp server.crt server.key ca.crt dh1024.pem ta.key /etc/openvpn/
Klienstanúsítványok
A VPN-kliensnek is szüksége lesz tanúsítványra a kiszolgáló felé történő hitelesítéshez. A tanúsítvány létrehozásához adja ki a következő parancsot:

cd /etc/openvpn/easy-rsa/
source vars
./pkitool gépnév

Beállítás
A kiszolgáló beállítása
Ezután állítsa be az openvpn kiszolgálót az /etc/openvpn/server.conf létrehozásával a példafájlból. Adja ki a következő parancsot:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gzip -d /etc/openvpn/server.conf.gz
Szerkessze az /etc/openvpn/server.conf fájlt, és módosítsa a beállításokat az alábbiak szerint:

local 172.18.100.101
dev tap0
up "/etc/openvpn/up.sh br0"
down "/etc/openvpn/down.sh br0"
;server 10.8.0.0 255.255.255.0
server-bridge 172.18.100.101 255.255.255.0 172.18.100.105 172.18.100.200
push "route 172.18.100.1 255.255.255.0"
push "dhcp-option DNS 172.18.100.20"
push "dhcp-option DOMAIN példa.hu"
tls-auth ta.key 0 # This file is secret
user nobody
group nogroup
local: a híd csatoló IP-címe.

server-bridge: akkor szükséges, ha a rendszer hidat használ. A 172.18.100.101 255.255.255.0 rész a híd csatolót és a maszkot jelenti. A 172.18.100.105 172.18.100.200 IP-címtartomány a kliensekhez rendelendő IP-címek tartománya.

push: a kliensek hálózatkezelési beállításai.

user és group: adja meg, hogy az openvpn démon mely felhasználó és csoport nevében fut


Nincsenek megjegyzések:

Megjegyzés küldése