• Vastliggende pagina
  • Info
  • Bijlages

Versie 5 sinds 2010-07-07 17:07:41

Bericht wissen

Server

Installatie

Eerst installeert u OpenVPN en dnsmasq. Dnsmasq deelt ip-adressen aan client computers uit.

Ubuntu/Debian:

sudo apt-get install openvpn dnsmasq

Fedora/CentOS/RedHat:

sudo yum install openvpn dnsmasq

Configureren

Maken van een directory waarin een programma wordt gekopieerd die codes aan kan maken

sudo mkdir /etc/openvpn/easy-rsa && sudo cp -R /usr/share/doc/openvpn/easy-rsa/2.0/* /etc/openvpn/easy-rsa

Aanpassen van gebruikerscertificaat

Je wijzigt het bestand /etc/openvpn/easy-rsa/vars en pas je helemaal onderaan KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG en KEY_EMAIL. aan je situatie aan. door het volgende commando

sudo nano /etc/openvpn/easy-rsa/vars 

Creëren van CA(Certificate Authority) en dan een eerste servercertificaat

cd /etc/openvpn/easy-rsa/
sudo chown -R root:admin
sudo chmod g+w
source ./vars
./clean all
./build-dh
./pkitool --initca
./pkitool --server server
cd keys
openvpn --genkeys --secret ta.key
sudo cp server.crt server.key ca.crt dh1024.pem ta.key ../../

Configuratie aanmaken

Maak nu een configuratie aan van de openVPN Server in /etc/openvpn/server.conf

mode server
tls-server

# Het echte locale ip van de server/desktop
local 0.0.0.0
#de aangegeven poort
port 1194 
# Protocol, udp of tcp
proto udp

dev tun

persist-key
persist-tun

# De certificaten en codes
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
# Het cijfer na de bestandsnaam dient voor het aangeven van de richting, de normale richting is van 0 naar 1
tls-auth ta.key 0 

# Functie om de pakketten die over de verbinding worden verstuurd te comprimeren
comp-lzo

# DCHP van het virtuele netwerk (tweede ip is subnetmask)
server 0.0.0.0 0.0.0.0

user nobody
group nogroup
keepalive 10 120
status openvpn-status.log
verb 3

Openvpn als veilige gateway gebruiken

Als u Openvpn als veilige gateway wilt gebruiken, voegt u de regel  push "redirect-gateway def1"  aan het configuratie bestand van de server toe. U moet de computer ook vertellen wat hij daarmee aan moet, dat doet men door het onderstaande commando in het terminal te typen:

sudo iptables - nat -A POSTROUTING -s 0.0.0.0/24 -o eth0 -j MASQUERADE 

In plaats van 0.0.0.0 , typt u uw uitgekozen dchp netwerk in voor het VPN.

Herstarten openVPN

Na de configuratie moet u de server herstarten

sudo /etc/init.d/openvpn restart

Openvpn automatisch laten opstarten

Om openVPN automatisch te laten starten bij het opstarten, moet u het "#" voor  AUTOSTART="all"  verwijderen, in het bestand /etc/default/openvpn.

sudo nano /etc/default/openvpn

Aanmaken certificaat client

Nu moet u nog certificaten voor client 1 aanmaken, de certificaten bevinden zich in de map /etc/openvpn/easy-rsa/keys:

cd /etc/openvpn/easy-rsa/
source ./vars
./pkitool client1

Als u meerdere client certificaten wilt aanmaken kunt "client1" wijzigen in een door u gekozen naam.

Aanmaken van 2e identiteit

Heeft de client een geheel ander identiteit dan kunt u een tweede identiteit aanmaken door de inhoud van het eerst identiteit /etc/openvpn/easy-rsa/vars te kopiëren naar een een nieuw identiteit met de naam vars2, in dezelfde map (/etc/openvpn/easy-rsa). en alleen de regels KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG en KEY_EMAIL te wijzigen naar de nieuwe identiteit.

cd /etc/openvpn/easy-rsa/
cat vars >> vars2
sudo nano vars2

U bent nu klaar met het configureren van de server, nu moet u de client nog configureren