| 9 | <p>Musimy zainstalować dwa pakiety serwer OpenVpn i easy-rsa do generowania certyfikatów.</p> |
| 10 | <pre> |
| 11 | <code> |
| 12 | apt-get install openvpn easy-rsa; |
| 13 | </code> |
| 14 | </pre> |
| 15 | <p>Tworzymy katalog i kopiujemy skrypyty do tworzenia certyfikatów.</p> |
| 16 | <pre> |
| 17 | <code> |
| 18 | mkdir -p /etc/mojeCA; |
| 19 | cp -v /usr/share/easy-rsa/* /etc/mojeCA; |
| 20 | cd /etc/mojeCA; |
| 21 | </code> |
| 22 | </pre> |
| 23 | <p>Edytujemy plik vars który będzie nam potrzeby do generowania certyfikatów.</p> |
| 24 | <pre> |
| 25 | <code> |
| 26 | vim vars; |
| 27 | </code> |
| 28 | export KEY_COUNTRY="PL" # Kod kraju |
| 29 | export KEY_PROVINCE="Slaskie" # Województwo |
| 30 | export KEY_CITY="Katowice" # Miasto |
| 31 | export KEY_ORG="eDokumenty" # Organizacja |
| 32 | export KEY_EMAIL="biuro@edokumenty" # Email |
| 33 | </pre> |
| 34 | <p>Ustawiamy zmienne i tworzymy certyfikat dla CA</p> |
| 35 | <p>Dla pola <i>Organizational Unit Name</i> wpisujemy Centrum Certyfikacji</p> |
| 36 | <code> |
| 37 | <pre> |
| 38 | source vars; |
| 39 | ./clean-all; |
| 40 | ./build-ca; |
| 41 | </pre> |
| 42 | </code> |
| 43 | <p>Następnie wytwarzamy klucz dla algorytmu Diffie-Hellman. Jest to odpowiednio duża liczba pierwsza wykorzystywana w protokole wymiany kluczy prywatnych wykorzystywanych podczas szyfrowania.</p> |
| 44 | <pre> |
| 45 | <code> |
| 46 | ./build-dh; |
| 47 | </code> |
| 48 | </pre> |
| 50 | <p> |
| 51 | Na koniec tworzymy jeszcze plik ta.key, który będzie wykorzystywany do polecenia tls-auth, które dodaje dodatkową warstwę zabezpieczenia. Pozwala na weryfikacje spójności pakietów podczas nawiązywania połączenia.A także nie pozwala na wykrycie portu na którym działa OpenVPN, gdyż skaner rozpozna go jako zamknięty. |
| 52 | </p> |
| 53 | <pre> |
| 54 | <code> |
| 55 | openvpn --genkey --secret ta.key; |
| 56 | </code> |
| 57 | </pre> |
| 58 | |
| 59 | <p>Krokiem kolejnym jest utworzenie certyfikatu i klucza serwera. |
| 60 | Jako <i>Organizational Unit</i> podajemy Serwer OpenVPN (to tylko opis w celu rozróżnienia kluczy). Najważniejsze jest kolejne pole tj. <i>Common Name</i>, gdzie wpisujemy nazwę, z którą będą się łączyć klienci. Jeśli mamy swoją firmową domenę możemy przygotować adres w postaci vpn.firma.pl my podamy nazwe <i>server</i>. Na pytanie czy podpisać certyfikat wybieramy <i><b>y</b></i>. |
| 61 | </p> |
| 62 | <pre> |
| 63 | <code> |
| 64 | ./build-key-server server; |
| 65 | </code> |
| 66 | </pre> |
| 67 | |
| 68 | <h2>Certyfiakty dla klientów</h2> |
| 69 | |
| 70 | <pre> |
| 71 | <code> |
| 72 | ./build-key-pass client; |
| 73 | </code> |
| 74 | </pre> |
| 75 | |
| 76 | <p>Wpisujemy hasło potrzebe do połaczenia.</p> |
| 77 | <p>Jako Common Name podajemy nazwę, na podstawie której OpenVPN rozpozna klienta i przekaże mu odpowiednią konfigurację, w praktyce stosuję inicjał i nazwisko np. jgula, ale tutaj wybraliśmy client. Podpisujemy certyfikat i dodajemy do bazy (y).</p> |
| 78 | |
| 79 | <h2>Konfiguracja serwera</h2> |
| 80 | |
| 81 | <pre> |
| 82 | <code> |
| 83 | cd /etc/openvpn; |
| 84 | </code> |
| 85 | </pre> |
| 86 | <p>Tworzymy plik openvpn.conf i wklejamy konfiguracje zmieniamy adres ip i port</p> |
| 87 | |
| 88 | <pre> |
| 89 | <code> |
| 90 | vim openvpn.conf; |
| 91 | </code> |
| 92 | </pre> |
| 93 | <pre> |
| 94 | <code> |
| 95 | local 10.0.0.145 # Adres IP naszego serwera |
| 96 | port 1194 # Port na którym nasluchujemy |
| 97 | proto udp |
| 98 | dev tun # Rodzaj tunelu |
| 99 | mssfix 1000 |
| 100 | fragment 1000 |
| 101 | keepalive 10 120 # Czestotliwosc pakietow keepalive |
| 102 | ca /etc/mojeCA/keys/ca.crt |
| 103 | cert /etc/mojeCA/keys/server.crt |
| 104 | key /etc/mojeCA/keys/server.key |
| 105 | dh /etc/mojeCA/keys/dh2048.pem |
| 106 | tls-auth /etc/mojeCA/ta.key 0 |
| 107 | cipher AES-256-CBC |
| 108 | server 10.8.0.0 255.255.255.0 # Adresy IP przydzielane dla klientow |
| 109 | ifconfig-pool-persist ipp.txt |
| 110 | # push "route 10.100.0.0 255.255.255.0" # Trasa do sieci firmowej |
| 111 | # client-config-dir firma # Katalog ustawien klientow |
| 112 | # ccd-exclusive # Dopuszczamy tylko ZNANYCH klientow |
| 113 | </code> |
| 114 | </pre> |
| 115 | |
| 116 | <p>Przekierowanie pakietów.</p> |
| 117 | <pre> |
| 118 | <code> |
| 119 | vim /etc/sysctl.conf; |
| 120 | <i>net.ipv4.ip_forward = 1</i> |
| 121 | sysctl -p; |
| 122 | |
| 123 | openvpn --config /etc/openvpn/openvpn.conf; |
| 124 | </code> |
| 125 | </pre> |
| 126 | |
| 127 | <p>Po poprawnym uruchomieniu serwera powinnniśmy otrzymac komunikat <i><b>Initialization Sequence Completed</b></i></p> |
| 128 | |
| 129 | <h2>Konfiguracja dla klienta Windows</h2> |
| 130 | |
| 131 | <p>Tworzymy paczke z certyfiakatami.</p> |
| 132 | <pre> |
| 133 | <code> |
| 134 | tar -cvf certyfiaty.tar keys/client.key keys/client.crt keys/ca.crt ta.key; |
| 135 | </code> |
| 136 | </pre> |
| 137 | |
| 138 | <p>Łaczymy się do servera za pomoc np FilleZilla.</p> |
| 139 | <ul> |
| 140 | <li>Serwer: sftp://ADRES_SERWERA</li> |
| 141 | <li>Nazwa użytkownika: user_name</li> |
| 142 | <li>Hasło: pass</li> |
| 143 | <li>Port: 22</li> |
| 144 | </ul> |
| 145 | <p>Przechodzimy do katalogu <i>/etc/mojeCA</i> i kopiujemy paczkę z certyfikatami.</p> |
| 146 | <p>Instalujemy OpenVPN GUI i Tap-windows</p> |
| 147 | <a href="https://openvpn.net/index.php/download/community-downloads.html">OpenVPN</a> |
| 148 | |
| 149 | <p>Uruchamiamy OpenVPN GUI</p> |
| 150 | <p>W trayu klikamy prawy przyciskiem na ikone i wybieramy <i>Edytuj konfiguracje</i></p> |
| 151 | <p>Wklejamy konfiguracje. Ustawiamy IP i port</p> |
| 152 | |
| 153 | <pre> |
| 154 | <code> |
| 155 | cert "C:\\client.crt" |
| 156 | key "C:\\client.key" |
| 157 | |
| 158 | remote 10.0.0.145 1194 |
| 159 | client |
| 160 | fragment 1000 |
| 161 | dev tun |
| 162 | proto udp |
| 163 | resolv-retry infinite |
| 164 | nobind |
| 165 | user nobody |
| 166 | group nogroup |
| 167 | persist-key |
| 168 | persist-tun |
| 169 | ca C:\\ca.crt |
| 170 | ns-cert-type server # Upewniamy sie ze laczymy sie z serwerem |
| 171 | tls-auth C:\\ta.key 1 |
| 172 | cipher AES-256-CBC |
| 173 | verb 3 |
| 174 | </code> |
| 175 | </pre> |
| 176 | |
| 177 | <p>Kopiujemy wcześniej pobrane certyfikaty <i>(client.crt, client.key, ca.crt ta.key)</i> na dysk C:</p> |