Zmiany pomiędzy wersją 8 and wersją 9 dla DeployerGuide/Others/OpenVPN
- Data i czas:
- 09/23/16 11:04:11 (9 years temu)
Legend:
- Bez zmian
- Dodane
- Usunięte
- Zmienione
-
DeployerGuide/Others/OpenVPN
v8 v9 1 1 = OpenVPN - Instalacja i konfiguracja = #top 2 2 == Instalacja serwera == #instalacja_serwer 3 Treść 3 4 4 5 {{{ … … 7 8 <html> 8 9 <p>Musimy zainstalować dwa pakiety serwer OpenVpn i easy-rsa do generowania certyfikatów.</p> 9 <pre> 10 }}} 11 12 {{{ 13 #!sh 10 14 apt-get install openvpn easy-rsa; 11 </pre> 15 }}} 16 17 {{{ 18 #!html 12 19 <p>Tworzymy katalog i kopiujemy skrypyty do tworzenia certyfikatów.</p> 13 }}} 20 }}} 21 14 22 {{{ 15 23 #!sh … … 17 25 cp -v /usr/share/easy-rsa/* /etc/mojeCA; 18 26 cd /etc/mojeCA; 19 }}} 27 }}} 28 20 29 {{{ 21 30 #!html 22 31 <p>Edytujemy plik vars który będzie nam potrzeby do generowania certyfikatów.</p> 23 <pre> 32 }}} 33 34 {{{ 35 #!sh 24 36 vim vars; 25 37 … … 29 41 export KEY_ORG="eDokumenty" # Organizacja 30 42 export KEY_EMAIL="biuro@edokumenty" # Email 31 </pre> 43 }}} 44 45 {{{ 46 #!html 32 47 <p>Ustawiamy zmienne i tworzymy certyfikat dla CA</p> 33 48 <p>Dla pola <i>Organizational Unit Name</i> wpisujemy Centrum Certyfikacji</p> 34 <pre> 49 }}} 50 51 {{{ 52 #!sh 35 53 source vars; 36 54 ./clean-all; 37 55 ./build-ca; 38 </pre> 56 }}} 57 58 {{{ 59 #!html 39 60 <p>Następnie wytwarzamy klucz dla algorytmu Diffie-Hellman. Jest to odpowiednio duża liczba pierwsza wykorzystywana w protokole wymiany kluczy prywatnych wykorzystywanych podczas szyfrowania.</p> 40 <pre> 61 }}} 62 63 {{{ 64 #!sh 41 65 ./build-dh; 42 </pre> 66 }}} 67 68 {{{ 69 #!html 43 70 44 71 <p> 45 72 Na koniec tworzymy jeszcze plik ta.key, który będzie wykorzystywany do polecenia tls-auth, które dodaje dodatkową warstwę zabezpieczenia. Pozwala na weryfikacje spójności pakietów podczas nawiązywania połączenia.A także nie pozwala na wykrycie portu na którym działa OpenVPN, gdyż skaner rozpozna go jako zamknięty. 46 73 </p> 47 <pre> 74 }}} 75 76 {{{ 77 #!sh 48 78 openvpn --genkey --secret ta.key; 49 </pre> 79 }}} 80 81 {{{ 82 #!html 50 83 51 84 <p>Krokiem kolejnym jest utworzenie certyfikatu i klucza serwera. 52 85 Jako <i>Organizational Unit</i> podajemy Serwer OpenVPN (to tylko opis w celu rozróżnienia kluczy). Najważniejsze jest kolejne pole tj. <i>Common Name</i>, gdzie wpisujemy nazwę, z którą będą się łączyć klienci. Jeśli mamy swoją firmową domenę możemy przygotować adres w postaci vpn.firma.pl my podamy nazwe <i>server</i>. Na pytanie czy podpisać certyfikat wybieramy <i><b>y</b></i>. 53 86 </p> 54 <pre> 87 }}} 88 89 {{{ 90 #!sh 55 91 ./build-key-server server; 56 </pre> 92 }}} 93 94 {{{ 95 #!html 57 96 58 97 <h2>Certyfiakty dla klientów</h2> 59 98 60 <pre> 99 }}} 100 101 {{{ 102 #!sh 61 103 ./build-key-pass client; 62 </pre> 104 }}} 105 106 {{{ 107 #!html 63 108 64 109 <p>Wpisujemy hasło potrzebe do połaczenia.</p> … … 67 112 <h2>Konfiguracja serwera</h2> 68 113 69 <pre> 114 }}} 115 116 {{{ 117 #!sh 70 118 cd /etc/openvpn; 71 </pre> 119 }}} 120 121 {{{ 122 #!html 72 123 <p>Tworzymy plik openvpn.conf i wklejamy konfiguracje zmieniamy adres ip i port</p> 73 124 74 <pre> 125 }}} 126 127 {{{ 128 #!sh 75 129 vim openvpn.conf; 76 </pre> 77 <pre> 130 }}} 131 132 {{{ 133 #!html 134 }}} 135 136 {{{ 137 #!sh 78 138 local 10.0.0.145 # Adres IP naszego serwera 79 139 port 1194 # Port na którym nasluchujemy … … 94 154 # client-config-dir firma # Katalog ustawien klientow 95 155 # ccd-exclusive # Dopuszczamy tylko ZNANYCH klientow 96 </pre> 156 }}} 157 158 {{{ 159 #!html 97 160 98 161 <p>Przekierowanie pakietów.</p> 99 <pre> 162 }}} 163 164 {{{ 165 #!sh 100 166 vim /etc/sysctl.conf; 101 167 <i>net.ipv4.ip_forward = 1</i> … … 104 170 openvpn --config /etc/openvpn/openvpn.conf; 105 171 106 </pre> 172 }}} 173 174 {{{ 175 #!html 107 176 108 177 <p>Po poprawnym uruchomieniu serwera powinnniśmy otrzymac komunikat <i><b>Initialization Sequence Completed</b></i></p> … … 112 181 113 182 <p>Tworzymy paczke z certyfiakatami.</p> 114 <pre> 183 }}} 184 185 {{{ 186 #!sh 115 187 tar -cvf certyfiaty.tar keys/client.key keys/client.crt keys/ca.crt ta.key; 116 </pre> 188 }}} 189 190 {{{ 191 #!html 117 192 118 193 <p>Łaczymy się do servera za pomoc np FilleZilla.</p> … … 131 206 <p>Wklejamy konfiguracje. Ustawiamy IP i port następnie Połącz.</p> 132 207 133 <pre> 208 }}} 209 210 {{{ 211 #!sh 134 212 cert "C:\\client.crt" 135 213 key "C:\\client.key" … … 151 229 cipher AES-256-CBC 152 230 verb 3 153 </pre> 231 }}} 232 233 {{{ 234 #!html 154 235 155 236