Sysop:OpenVPN
Zur Navigation springen
Zur Suche springen
some notes
- place all stuff on encrypted hd
- per client 1 cert
- use tan keys etc.
keys generieren
cd $easy-rsa . ./vars ./build-key $user
bridge modus
server
bridge modus, heisst das netz wird mit einem anderen (internen, hier 192.168.0.*) geteilt.
server.conf
port 1194 proto udp dev-type tap dev tun0 ca ca.crt cert server.crt dh dh1024.pem ifconfig-pool-persist ipp.txt server-bridge 192.168.0.1 255.255.255.0 192.168.0.190 192.168.0.200 client-config-dir clients push "redirect-gateway local def1" keepalive 10 120 tls-auth ta.key 0 cipher AES-256-CBC comp-lzo user nobody group nobody persist-key persist-tun status /foo/openvpn/openvpn-status.log log openvpn.log verb 3 chroot /foo/openvpn/
client configs aufm server
client-config-dir clients
ermöglicht, das in /foo/openvpn/clients jeweils configs pro client angelegt werden können. um z.B. für den client1 die IP 192.168.0.190 fix zu vergeben, muss folgendes in der datei /foo/openvpn/clients/client1 stehen:
ifconfig-push 192.168.0.190 255.255.255.0 192.168.0.1
server interfaces
damit das netzt geteilt werden kann, brauchts ein sogenanntes bridge interface, welche mit dem internen netz gekoppelt ist. Auf sysop:OpenBSD kann dies z.B. so eingerichtet werden:
$more /etc/hostname.tun0 link0 up $ more /etc/bridgename.bridge0 add sis0 add tun0 up
client
Linux
client comp-lzo dev tap remote x.y.z.a 1194 ca /etc/openvpn/ca.crt key /etc/openvpn/client1.key cert /etc/openvpn/client1.crt cipher AES-256-CBC tls-auth /etc/openvpn/ta.key 1
howtos
- http://forums.gentoo.org/viewtopic.php?t=233080
- http://blog.innerewut.de/articles/2005/07/04/openvpn-2-0-on-openbsd
- Improving Security: http://blog.innerewut.de/articles/2005/07/08/improving-openvpns-security
- http://www.online-tutorials.net/security/openvpn-tutorial/tutorials-t-69-209.html
- http://www.batcom-it.net//?p=30
- Clients - MultiOS Anleitung: http://www.henningdippel.de/?page_id=47