Visualizzazione dei risultati da 1 a 7 su 7
  1. #1

    [Tutorial ] OPENVPN Road Warrior

    Arieccomi con uno dei miei strampalati e meno che mai apprezzati (dato che non sono serviti a nessuno ) tutorial !
    Oggi faremo una Vpn Road Warrior con OpenVpn.
    Road Warrior che significa ? beh un server cen tralizzato e client sparsi a internet che si connettono in maniera non permanente a al proprio server OpenVpn ... quindi Home - Office , per esempio per effettuare man utenzione ai proprio server oppure come nel mio caso , per fare telefonate VOIP con la mia centrale telefonica Voip
    A parte gli scherzi ...

    iniziamo :

    faremo una vpn con criptazione basata su certificati ssl e autenticazione con una chiave tsl.
    iniziamo a crare i vari certificati a partire da quello di una CA (certification Authority) che ci servirà per "firmare" i certificati dei client e del server, ah logicamente dobbiamo aver installato openvpn 2 (che tra le varie feature in + permette con una sola instanza di accettare più client, openssl per fare e gestire i certificati , lzo per la compressione/decompressione in tempo reale dei pacchetti.


    Generiamo la chiave privata della CA
    codice:
    openssl genrsa -out /path/nostraCA.key
    Generiamo il csr (certificato non firmato)
    codice:
    openssl req -new -key /path/nostraCA.key -out /path/nostraCA.csr
    Ora ce lo autofirmiamo
    codice:
    openssl x509 -req -days $quanti_giorni_la_vogliamo_tenere_valida -in /path/nostraCA.csr -signkey /path/nostraCA.key -out /path/nostraCA.crt
    $quanti_giorni_la_vogliamo_tenere_valida = io messo 3650 (quasi 10 anni)
    Ok ora abbiamo il nostro bel certificato come CA.
    passiamo a generare quelli del server e quello del client ( che si può usare anche per più client)

    la chiave
    codice:
    openssl genrsa -out /path/client.key
    il csr
    codice:
    openssl req -new -key /path/client.key -out /path/client.csr
    Ok ora facciamo la stessa cosa per il server (server.key server.csr) e utilizziamo il nostrocertificato di CA e la chiave per andare a creare i certificati client e server.
    codice:
    openssl x509 -req -days 3650 -in /path/client.csr -CA /path/nostraCA.crt -CAkey /path/nostraCA.key -CAcreateserial -out /path/client.crt
    facciamo la stessa cosa per il server e ci ritroviamo così i 2 certificati .crt .
    Ora generiamo la chiava Diffie-Hellman che servirà solamente al server .. occhio più la fate complessa più ci mette a crearla . La facciamo di 1024 bit ...
    codice:
    openssl dhparam -out /path/dh.pem 1024
    ora creaiamo la chiave che servirà per il tls-auth
    codice:
    openvpn --genkey --secret /path/auth.key

    Andiamo a configurare openvpn lato server:
    local 192.168.0.1 # ip dove openvpn è in ascolto
    port 5001 # porta dove è in ascolto io ho usato la 5001
    proto udp # usate udp
    dev tun # if tun
    tls-server # openvpn il server per il tls-auth
    ca /path/nostraCA.crt
    cert /path/server.crt
    key /path/server.key
    dh /path/dh.pem
    tls-auth /path/auth.key 0 # lo 0 serve al server
    ifconfig-pool-persist ipp.txt
    push "route $local_net $local_mask"
    client-to-client
    server 192.168.100.0 255.255.255.0 # range di ip assegnare ai client che si connettono DEVE ESSERE DIVERSO DALLA RETE LOCALE
    keepalive 10 120
    comp-lzo
    max-clients 4
    user nobody
    group nobody
    duplicate-cn #dato che generate un solo certificato per i vostri client con questa opzione lui lo saprà e accetterà più client con lo stesso certificato
    status /log/openvpn-status-RW.log
    log /log/openvpn-RW.log
    log-append /log/openvpn-RW.log
    verb 4
    mute 20




    Andiamo ora configurare il client. A ricordandoci di copiare i nostri certificati e la chiave auth.key
    Installiamo openvpn2 per Microzozz e se volete (sono molto comode e ben fatte) le gui.

    Installato il tutto andiamo a creare dentro la cartella config di openvpn il nostro file di config:
    client
    dev tun
    proto udp
    remote $ip_pubblico del server 5001
    nobind
    tls-client
    ca C:\\path\\nostraCA.crt #### NOTATE I DOPPI SLASH
    cert C:\\path\\certi\\client.crt
    key c:\\path\\client.key
    tls-auth c:\\path\\auth.key 1 # ecco l'1
    comp-lzo
    verb 4
    mute 20


    Ok ora se tutto è andato bene e non mi sono dimenticato nulla ... potete fare i vostri test ..



    BUONA VPNNATA ATUTTI

    Logicamente questo Tutorial è la versione 1.0 spero sia stabile ... commentate gente commentate così se mi sono dimenticato qualcosa ( sono stanco morto) l'aggiungo volentieri !
    Ola e buona nocheS !
    I have tried all ... but the preferred remains SLACKWARE !
    RHCE (Linux Red Hat Certified Engineer)
    CNAC (Cisco Networking Academy Certified)
    "Non auro, sed ferro, recuperanda est patria"

  2. #2
    Utente di HTML.it
    Registrato dal
    Feb 2002
    Messaggi
    1,798
    Anche se non ho pratica di VPN, ancora per lo meno,
    ti ringrazio per averci fatto dono di quest'altro tutorial.

    Ciao.
    Slack? Smack!

  3. #3
    Utente di HTML.it L'avatar di Ilmalcom
    Registrato dal
    Oct 2002
    Messaggi
    1,345
    Aggiunto tra i link i rilievo, grazie del contributo Se finora ti sembra che le tue guide non siano state apprezzate, probabilmente è dovuto al fatto che più l'argomento diventa specifico, meno gente ne ha bisogno Per esempio io non posso mai fare esperimenti di reti Ciao

  4. #4
    decisamente interessante...forse e' la volta buona che dopo insuccessi vari con vpn propietari lo provo...grazie, ciao!
    Walk fast, chew slowly.
    "We used students as subjects because rats are expensive and you get too attached to them"

  5. #5
    Utente di HTML.it
    Registrato dal
    Mar 2008
    Messaggi
    1
    ciao ottima guida ma se io i certificati client li volessi far generare ai client e poi farmeli mandare e inserirli in openvpn come devo fare?


  6. #6
    Utente di HTML.it
    Registrato dal
    Jun 2008
    Messaggi
    211
    Domandona!!!
    Ho due reti LAN A e B che hanno un collegamento VPN tra loro..
    Io vorrei far si, che collegandomi in roardwarrior alla rete A, possa raggiungere tranquillamente anche la rete B!!...
    Come posso fare? è da mesi che.....
    Grazie!!

  7. #7
    Utente di HTML.it L'avatar di nifriz
    Registrato dal
    Jan 2008
    Messaggi
    2,058
    Originariamente inviato da Marksss

    Come posso fare? è da mesi che.....

    è da mesi che.... questo 3d è chiuso

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.