Zmiany pomiędzy wersją 8 and wersją 9 dla DeployerGuide/Others/OpenVPN

Pokaż
Ignoruj:
Data i czas:
09/23/16 11:04:11 (8 years temu)
Autor:
pkonik (IP: 79.188.124.105)
Komentarz:

--

Legend:

Bez zmian
Dodane
Usunięte
Zmienione
  • DeployerGuide/Others/OpenVPN

    v8 v9  
    11= OpenVPN - Instalacja i konfiguracja = #top 
    22== Instalacja serwera == #instalacja_serwer 
     3Treść 
    34 
    45{{{ 
     
    78<html> 
    89<p>Musimy zainstalować dwa pakiety serwer OpenVpn i easy-rsa do generowania certyfikatów.</p> 
    9 <pre> 
     10}}} 
     11 
     12{{{ 
     13#!sh 
    1014apt-get install openvpn easy-rsa; 
    11 </pre> 
     15  }}} 
     16 
     17{{{ 
     18#!html 
    1219<p>Tworzymy katalog i kopiujemy skrypyty do tworzenia certyfikatów.</p> 
    13 }}} 
     20  }}} 
     21 
    1422{{{ 
    1523#!sh 
     
    1725cp -v /usr/share/easy-rsa/* /etc/mojeCA; 
    1826cd /etc/mojeCA; 
    19 }}} 
     27  }}} 
     28 
    2029{{{ 
    2130#!html 
    2231<p>Edytujemy plik vars który będzie nam potrzeby do generowania certyfikatów.</p> 
    23 <pre> 
     32  }}} 
     33 
     34{{{ 
     35#!sh 
    2436vim vars; 
    2537 
     
    2941export KEY_ORG="eDokumenty"                     # Organizacja 
    3042export KEY_EMAIL="biuro@edokumenty" # Email 
    31 </pre> 
     43  }}} 
     44 
     45{{{ 
     46#!html 
    3247<p>Ustawiamy zmienne i tworzymy certyfikat dla CA</p> 
    3348<p>Dla pola <i>Organizational Unit Name</i> wpisujemy Centrum Certyfikacji</p> 
    34 <pre> 
     49  }}} 
     50 
     51{{{ 
     52#!sh 
    3553source vars; 
    3654./clean-all; 
    3755./build-ca; 
    38 </pre> 
     56  }}} 
     57 
     58{{{ 
     59#!html 
    3960<p>Następnie wytwarzamy klucz dla algorytmu Diffie-Hellman. Jest to odpowiednio duża liczba pierwsza wykorzystywana w protokole wymiany kluczy prywatnych wykorzystywanych podczas szyfrowania.</p> 
    40 <pre> 
     61  }}} 
     62 
     63{{{ 
     64#!sh 
    4165./build-dh; 
    42 </pre> 
     66  }}} 
     67 
     68{{{ 
     69#!html 
    4370 
    4471<p> 
    4572        Na koniec tworzymy jeszcze plik ta.key, który będzie wykorzystywany do polecenia tls-auth, które dodaje dodatkową warstwę zabezpieczenia. Pozwala na weryfikacje spójności pakietów podczas nawiązywania połączenia.A także nie pozwala na wykrycie portu na którym działa OpenVPN, gdyż skaner rozpozna go jako zamknięty. 
    4673</p> 
    47 <pre> 
     74  }}} 
     75 
     76{{{ 
     77#!sh 
    4878openvpn --genkey --secret ta.key; 
    49 </pre> 
     79  }}} 
     80 
     81{{{ 
     82#!html 
    5083 
    5184<p>Krokiem kolejnym jest utworzenie certyfikatu i klucza serwera. 
    5285Jako <i>Organizational Unit</i> podajemy Serwer OpenVPN (to tylko opis w celu rozróżnienia kluczy). Najważniejsze jest kolejne pole tj. <i>Common Name</i>, gdzie wpisujemy nazwę, z którą będą się łączyć klienci. Jeśli mamy swoją firmową domenę możemy przygotować adres w postaci vpn.firma.pl my podamy nazwe <i>server</i>. Na pytanie czy podpisać certyfikat wybieramy <i><b>y</b></i>. 
    5386</p> 
    54 <pre> 
     87  }}} 
     88 
     89{{{ 
     90#!sh 
    5591./build-key-server server; 
    56 </pre> 
     92  }}} 
     93 
     94{{{ 
     95#!html 
    5796 
    5897<h2>Certyfiakty dla klientów</h2> 
    5998 
    60 <pre> 
     99  }}} 
     100 
     101{{{ 
     102#!sh 
    61103./build-key-pass client; 
    62 </pre> 
     104  }}} 
     105 
     106{{{ 
     107#!html 
    63108 
    64109<p>Wpisujemy hasło potrzebe do połaczenia.</p> 
     
    67112<h2>Konfiguracja serwera</h2> 
    68113 
    69 <pre> 
     114  }}} 
     115 
     116{{{ 
     117#!sh 
    70118cd /etc/openvpn; 
    71 </pre> 
     119  }}} 
     120 
     121{{{ 
     122#!html 
    72123<p>Tworzymy plik openvpn.conf i wklejamy konfiguracje zmieniamy adres ip i port</p> 
    73124 
    74 <pre> 
     125  }}} 
     126 
     127{{{ 
     128#!sh 
    75129vim openvpn.conf; 
    76 </pre> 
    77 <pre> 
     130  }}} 
     131 
     132{{{ 
     133#!html 
     134  }}} 
     135 
     136{{{ 
     137#!sh 
    78138local 10.0.0.145 # Adres IP naszego serwera 
    79139port 1194 # Port na którym nasluchujemy 
     
    94154# client-config-dir firma # Katalog ustawien klientow 
    95155# ccd-exclusive # Dopuszczamy tylko ZNANYCH klientow 
    96 </pre> 
     156  }}} 
     157 
     158{{{ 
     159#!html 
    97160 
    98161<p>Przekierowanie pakietów.</p> 
    99 <pre> 
     162  }}} 
     163 
     164{{{ 
     165#!sh 
    100166vim /etc/sysctl.conf; 
    101167<i>net.ipv4.ip_forward = 1</i> 
     
    104170openvpn --config /etc/openvpn/openvpn.conf; 
    105171 
    106 </pre> 
     172  }}} 
     173 
     174{{{ 
     175#!html 
    107176 
    108177<p>Po poprawnym uruchomieniu serwera powinnniśmy otrzymac komunikat <i><b>Initialization Sequence Completed</b></i></p> 
     
    112181 
    113182<p>Tworzymy paczke z certyfiakatami.</p> 
    114 <pre> 
     183  }}} 
     184 
     185{{{ 
     186#!sh 
    115187tar -cvf certyfiaty.tar keys/client.key keys/client.crt keys/ca.crt ta.key; 
    116 </pre> 
     188  }}} 
     189 
     190{{{ 
     191#!html 
    117192 
    118193<p>Łaczymy się do servera za pomoc np FilleZilla.</p> 
     
    131206<p>Wklejamy konfiguracje. Ustawiamy IP i port następnie Połącz.</p> 
    132207 
    133 <pre> 
     208  }}} 
     209 
     210{{{ 
     211#!sh 
    134212cert "C:\\client.crt" 
    135213key "C:\\client.key" 
     
    151229cipher AES-256-CBC 
    152230verb 3 
    153 </pre> 
     231  }}} 
     232 
     233{{{ 
     234#!html 
    154235 
    155236