OpenVPN222011-11-23 12:34:10ClauzClauz212008-05-25 13:03:11MatteoLaBella202008-05-25 13:02:00MatteoLaBella192008-05-18 02:05:14ZioPRoTo182008-05-18 02:04:33ZioPRoTo172008-05-17 16:52:27MatteoLaBella162008-05-17 16:51:34MatteoLaBella152008-03-18 17:28:26localhostconverted to 1.6 markup142007-10-29 22:11:35ZioPRoTo132007-06-12 22:01:00ZioPRoTo122007-06-12 21:59:05ZioPRoTo112007-06-12 21:58:21ZioPRoTo102007-06-12 21:30:59ZioPRoTo92007-05-26 11:59:45ZioPRoTo82007-05-20 16:02:50ZioPRoTo72007-05-20 08:14:28ZioPRoTo62007-05-20 08:13:06ZioPRoTo52007-05-20 08:09:08ZioPRoTo42007-05-20 08:05:47ZioPRoTo32007-04-15 21:52:14ZioPRoTo22006-12-12 01:58:01217-133-1-186.b2b.tiscali.it12006-01-07 15:01:10Emiliano MacedonioOpenVPN (anche con RIP)/!\ Attenzione: attualmente le VPN di ninux.org utilizzano tinc come client e non OpenVpn. Fare riferimento alla pagina TincVPNItaliano /!\ OpenVPN shared key: link punto punto tra 2 reti e scambiarsi le rotte con RIPQuesto documento intende dare una rapida spiegazione a chi gia conosce la teoria dietro le VPN ed il protocollo RIP per implementare praticamente con 2 servers linux un tunnel che attraversa una rete pubblica e collega 2 reti private. In questo howto vedremo come collegare 2 reti creando un link punto punto in vpn tra le due reti usando l’implementazione openvpn, e come successivamente scambiare in modo dinamico le rotte delle due reti usando il protocollo RIP. In questo HOWTO sono stati utilizzati 2 servers ai capi del tunnel VPN con sistema operativo Linux UBUNTU (Debian). Per prima cosa installiamo OpenVPN (Per altre distribuzioni Gnu/Linux cercare la documentazione relativa) Dopo aver installato il software, dobbiamo creare prima di tutto la chiave privata per l' inizializzazione del tunnel. Una volta creata la chiave segreta e posizionata dentro /etc/openvpn/
, (occhio la dobbiamo mettere in entrambe le macchine la chiave privata) dobbiamo creare il file di configurazione per il server ( /etc/openvpn/nomefantasia.conf
). La configurazione del gateway VPN (client) è identica a quella vista precedentemente. Ovviamente dobbiamo copiare la chiave segreta e posizionarla nella directory /etc/openvpn/
e creare il file di configurazione ( /etc/openvpn/nomefantasia2.conf
), che deve essere di questo tipo: Non ha nessuna importanza chi fa il client e chi fa il server. Ovviamente nel caso che solo una delle 2 macchine dispone di IP pubblico sarà quella che deve fare il server. La macchina server deve ascoltare sulla porta 5002 UDP, od un'altra porta udp che basta cambiare nei files di configurazione che sono stati mostrati prima. A questo punto il tunnel gia funziona, ed ubuntu vi fornisce gia anche lo script /etc/init.d/openvpn
per farlo partire, fermarlo, o riavviarlo. Ora esiste il tunnel, ma per far si che sia utile ai computers in rete dobbiamo far si che si conoscano le rotte. Ammettiamo che i nostri endpoints del tunnel siano anche i GW delle 2 reti che abbiamo collegato (se non è cosi dovete attivare RIP anche sui GW, molti router modem ADSL hanno questa possibilità!) Installiamo il software quagga(Per altre distribuzioni linux cercare la documentazione relativa) Adesso andiamo in /etc/quagga
}che è l’unica directory dove dobbiamo lavorare per far funzionare tutto. Editiamo il file daemons e passiamo da “no” a “yes” i demoni zebra e ripd Poi dobbiamo creare in /etc/quagga
i files zebra.conf e ripd.conf e dare i permessi proprio come scritto nei commenti all’interno del file daemons, ecco la sequenza di cose da fare: Lasciamo il file zebra.conf
vuoto, mentre dentro a ripd.conf
scriviamo: dove dobbiamo aggiungere una riga “network” per ogni interfaccia di rete del nostro serve dove vogliamo che venga utilizzato il protocollo rip. Con questa semplice configurazione il server impara tutto quello che arriva, e insegna tutto quello che sa! Per iniziare il tutto su entrambe le macchine facciamo /etc/init.d/quagga restart
. Questo documento è ancora molto grossolano perché il tutto è stato fatto ieri e ci sono molte cose che devo capire meglio a fondo anche io. A tutti quelli che si metteranno a smanettare su queste cose, li prego tanto di scrivere un paio di paginette come ho fatto io in modo che il lavoro non vada perduto !!!! Bella! Saverio Note su Gentoo LinuxGli script di init.d per OpenVPN di Gentoo funzionano cosi: mettete i vostri files di configurazione dentro /etc/openvpn
(sono i files con estensione .conf) quindi ad esempio vpn1.conf e vpn2.conf ora dovete creare dei symlinks di /etc/init.d/openvpn
nel seguente modo: In realtà quindi/etc/init.d/openvpn
non lo userete mai, ma avete uno script di start stop indipendente per ogni VPN configurata sulla macchina. Per lanciare al boot le vpn quindi: OpenVPN con uso dei certificatiQuesta sezione è ancora incompleta, per ora contiene solo delle note Per prima cosa generare la coppia pubblica/privata di chiavi RSA a 2048 bit del nuovo peer (Questi primi tre steps di solito li esegue chi gestisce il server, contattate ZioProto per collegarsi in VPN con Ninux.org) Creare ora una richiesta di certificato (CRS) da far firmware alla Certification Authority (CA) Facciamo firmare alla Certification Authority la CRS In questo comando dobbiamo passare il file del certificato della CA ed il file con la chiave privata della CA che usiamo per firmare. (da qui andate avanti una volta che avete ricevuto i files da ZioProto) Finito di generare chiavi e certificati ecco la configurazione di OpenVPN per il nuovo peer Nota: usa la paginaGestioneIndirizzi per prenotare un IP quindi sul nuovo peer servono 3 files: certificato della CA, proprio certificato + chiave La configurazione del client finisce qui :) OpenVPN tramite server NorimbergaVediamo come connettersi al server VPN di Ninux per quei collegamenti impossibili da realizzare tramite wireless punto-punto. Una volta che abbiamo ottenuto i certificati da ZioProto passiamo alla configurazione del client VPN: e copiamoci queste righe di codice Nota: INDIRIZZO IP: Usa la pagina GestioneIndirizzi per prenotare un IP. (dovrà essere nella forma 10.0.1.X) ora possiamo lanciare la vpn facendose lanciando il comando leggiamo tra le righe: allora vuol dire che dobbiamo rimettere apposto l'orologio del client esempio: senza spazi!! Rilanciamo il comando dovrebbe andare tutto a buon fine Problemi ComuniSe avete problemi con il dispositivotun
la maggior parte delle volte ve la cavate con