Italiano English
Modifica History Actions

Differenze per "OpenVPN"

Differenze tra le versioni 1 e 2
Versione 1 del 2006-01-07 15:01:10
Dimensione: 5003
Commento:
Versione 2 del 2006-12-12 01:58:01
Dimensione: 4991
Autore: 217-133-1-186
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 9: Linea 9:
Questo documento intende dare una rapida spiegazione a chi gia conosce la teoria dietro le VPN ed
il protocollo RIP per implementare praticamente con 2 servers linux un tunnel che attraversa una
rete pubblica e collega 2 reti private.[[BR]]
In questo howto vedremo come collegare 2 reti creando un link punto punto in vpn tra le due reti
usando l’implementazione openvpn, e come successivamente scambiare in modo dinamico le rotte
delle due reti usando il protocollo RIP.[[BR]]
In questo HOWTO sono stati utilizzati 2 servers ai capi del tunnel VPN con sistema operativo
Linux UBUNTU (Debian).[[BR]]
Questo documento intende dare una rapida spiegazione a chi gia conosce la teoria dietro le VPN ed il protocollo RIP per implementare praticamente con 2 servers linux un tunnel che attraversa una rete pubblica e collega 2 reti private.[[BR]]
In questo howto vedremo come collegare 2 reti creando un link punto punto in vpn tra le due reti usando l’implementazione
openvpn, e come successivamente scambiare in modo dinamico le rotte delle due reti usando il protocollo RIP.[[BR]]
In questo HOWTO sono stati utilizzati 2 servers ai capi del tunnel VPN con sistema operativo Gnu/Linux UBUNTU (Debian).[[BR]]
Linea 20: Linea 16:
(Per altre distribuzioni linux cercare la documentazione relativa)[[BR]] (Per altre distribuzioni Gnu/Linux cercare la documentazione relativa)[[BR]]
Linea 22: Linea 18:
Dopo aver installato il software, dobbiamo creare prima di tutto la chiave privata per
l' izializzazione del tunnel.[[BR]]
Dopo aver installato il software, dobbiamo creare prima di tutto la chiave privata per l' izializzazione del tunnel.[[BR]]
Linea 27: Linea 22:
Una volta creata la chiave segreta e posizionata dentro /etc/openvpn/, (occhio la dobbiamo
mettere in entrambe le macchine la chiave privata) dobbiamo creare il file di configurazione per il
server (/etc/openvpn/nomefantasia.conf).[[BR]]
Una volta creata la chiave segreta e posizionata dentro /etc/openvpn/, (occhio la dobbiamo mettere in entrambe le macchine la chiave privata) dobbiamo creare il file di configurazione per il server (/etc/openvpn/nomefantasia.conf).[[BR]]
Linea 39: Linea 32:
La configurazione del gateway VPN (client) è identica a quella vista precedentemente. Ovviamente
dobbiamo copiare la chiave segreta e posizionarla nella directory /etc/openvpn/ e creare il file
di configurazione (/etc/openvpn/nomefantasia2.conf), che deve essere di questo tipo:[[BR]]
La configurazione del gateway VPN (client) è identica a quella vista precedentemente. Ovviamente dobbiamo copiare la chiave segreta e posizionarla nella directory /etc/openvpn/ e creare il file di configurazione (/etc/openvpn/nomefantasia2.conf), che deve essere di questo tipo:[[BR]]
Linea 53: Linea 44:
Ovviamente nel caso che solo una delle 2 macchine dispone di IP pubblico sarà quella che deve fare il server. La macchina server deve ascoltare sulla porta 5002 UDP, od un'altra porta udp che basta cambiare nei files di configurazione
che sono stati mostrati prima.[[BR]]
A questo punto il tunnel gia funziona, ed ubuntu vi fornisce gia anche lo script[[BR]]
''/etc/init.d/openvpn ''[[BR]]
per farlo partire, fermarlo, o riavviarlo.[[BR]]
Ovviamente nel caso che solo una delle 2 macchine dispone di IP pubblico sarà quella che deve fare il server. La macchina
server deve ascoltare sulla porta 5002 UDP, od un'altra porta udp che basta cambiare nei files di configurazione che sono
stati mostrati prima. A questo punto il tunnel gia funziona, ed ubuntu vi fornisce gia anche lo script[[BR]]
''/etc/init.d/openvpn '' per farlo partire, fermarlo, o riavviarlo.[[BR]]
Linea 59: Linea 49:
Ora esiste il tunnel, ma per far si che sia utile ai computers in rete dobbiamo far si che si conoscano
le rotte. Ammettiamo che i nostri endpoints del tunnel siano anche i GW delle 2 reti che abbiamo
collegato (se non è cosi dovete attivare RIP anche sui GW, molti router modem ADSL hanno questa
possibilità!)[[BR]]
Ora esiste il tunnel, ma per far si che sia utile ai computers in rete dobbiamo far si che si conoscano le rotte.
Ammettiamo che i nostri endpoints del tunnel siano anche i GW delle 2 reti che abbiamo collegato (se non è cosi dovete
attivare RIP anche sui GW, molti router modem ADSL hanno questa possibilità!)[[BR]]
Linea 69: Linea 58:
Adesso andiamo in /etc/quagga che è l’unica directory dove dobbiamo lavorare per far
funzionare tutto. Editiamo il file daemons e passiamo da “no” a “yes” i demoni zebra e ripd
Poi dobbiamo creare in /etc/quagga i files zebra.conf e ripd.conf e dare i permessi proprio
come scritto nei commenti all’interno del file daemons, ecco la sequenza di cose da fare:[[BR]]
Adesso andiamo in /etc/quagga che è l’unica directory dove dobbiamo lavorare per far funzionare tutto. Editiamo il file
daemons e passiamo da “no” a “yes” i demoni zebra e ripd Poi dobbiamo creare in /etc/quagga i files zebra.conf e ripd.conf
e dare i permessi proprio come scritto nei commenti all’interno del file daemons, ecco la sequenza di cose da fare:[[BR]]
Linea 89: Linea 77:
dove dobbiamo aggiungere una riga “network” per ogni interfaccia di rete del nostro serve dove
vogliamo che venga utilizzato il protocollo rip.[[BR]]
Con questa semplice configurazione il server impara tutto quello che arriva, e insegna tutto quello
che sa! Per iniziare il tutto su entrambe le macchine facciamo ''/etc/init.d/quagga restart''.[[BR]]
dove dobbiamo aggiungere una riga “network” per ogni interfaccia di rete del nostro serve dove vogliamo che venga
utilizzato il protocollo rip.[[BR]]
Con questa semplice configurazione il server impara tutto quello che arriva, e insegna tutto quello che sa!
Per iniziare il tutto su entrambe le macchine facciamo ''/etc/init.d/quagga restart''.[[BR]]
Linea 95: Linea 83:
Questo documento è ancora molto grossolano perché il tutto è stato fatto ieri e ci sono molte cose
che devo capire meglio a fondo anche io. A tutti quelli che si metteranno a smanettare su queste
cose, li prego tanto di scrivere un paio di paginette come ho fatto io in modo che il lavoro non vada
perduto !!!! Bella! Saverio
Questo documento è ancora molto grossolano perché il tutto è stato fatto ieri e ci sono molte cose che devo capire meglio
a fondo anche io. A tutti quelli che si metteranno a smanettare su queste cose, li prego tanto di scrivere un paio di
paginette come ho fatto io in modo che il lavoro non vada perduto !!!! Bella! Saverio
  • QUESTO DOCUMENTO è ANCORA WORK IN PROGRESS
  • HOWTO – OpenVPN creare un link punto punto tra 2 reti e scambiarsi le rotte con RIP
    • 3 novembre 2005
    • last update novembre 2005

Questo documento intende dare una rapida spiegazione a chi gia conosce la teoria dietro le VPN ed il protocollo RIP per implementare praticamente con 2 servers linux un tunnel che attraversa una rete pubblica e collega 2 reti private.BR In questo howto vedremo come collegare 2 reti creando un link punto punto in vpn tra le due reti usando l’implementazione openvpn, e come successivamente scambiare in modo dinamico le rotte delle due reti usando il protocollo RIP.BR In questo HOWTO sono stati utilizzati 2 servers ai capi del tunnel VPN con sistema operativo Gnu/Linux UBUNTU (Debian).BR Per prima cosa installiamo OpenVPNBR BR apt-get install openvpnBR (Per altre distribuzioni Gnu/Linux cercare la documentazione relativa)BR BR Dopo aver installato il software, dobbiamo creare prima di tutto la chiave privata per l' izializzazione del tunnel.BR BR openvpn --genkey --secret key.txtBR BR Una volta creata la chiave segreta e posizionata dentro /etc/openvpn/, (occhio la dobbiamo mettere in entrambe le macchine la chiave privata) dobbiamo creare il file di configurazione per il server (/etc/openvpn/nomefantasia.conf).BR BR dev tapBR secret /etc/openvpn/key.txtBR ping 10BR verb 1BR mute 10BR ifconfig 10.0.1.1 255.255.255.252BR lport 5002BR BR La configurazione del gateway VPN (client) è identica a quella vista precedentemente. Ovviamente dobbiamo copiare la chiave segreta e posizionarla nella directory /etc/openvpn/ e creare il file di configurazione (/etc/openvpn/nomefantasia2.conf), che deve essere di questo tipo:BR BR remote ip.pubblico.del.serverBR rport 5002BR dev tapBR ifconfig 10.0.1.2 255.255.255.252BR secret /etc/openvpn/key.txtBR ping 10BR verb 1BR mute 10BR BR Non ha nessuna importanza chi fa il client e chi fa il server.BR Ovviamente nel caso che solo una delle 2 macchine dispone di IP pubblico sarà quella che deve fare il server. La macchina server deve ascoltare sulla porta 5002 UDP, od un'altra porta udp che basta cambiare nei files di configurazione che sono stati mostrati prima. A questo punto il tunnel gia funziona, ed ubuntu vi fornisce gia anche lo scriptBR /etc/init.d/openvpn per farlo partire, fermarlo, o riavviarlo.BR BR Ora esiste il tunnel, ma per far si che sia utile ai computers in rete dobbiamo far si che si conoscano le rotte. Ammettiamo che i nostri endpoints del tunnel siano anche i GW delle 2 reti che abbiamo collegato (se non è cosi dovete attivare RIP anche sui GW, molti router modem ADSL hanno questa possibilità!)BR BR Installiamo il software quaggaBR BR apt-get install quaggaBR (Per altre distribuzioni linux cercare la documentazione relativa)BR BR Adesso andiamo in /etc/quagga che è l’unica directory dove dobbiamo lavorare per far funzionare tutto. Editiamo il file daemons e passiamo da “no” a “yes” i demoni zebra e ripd Poi dobbiamo creare in /etc/quagga i files zebra.conf e ripd.conf e dare i permessi proprio come scritto nei commenti all’interno del file daemons, ecco la sequenza di cose da fare:BR BR touch zebra.confBR touch ripd.confBR chown quagga zebra.confBR chown quagga ripd.confBR chgrp quagga vty zebra.confBR chgrp quagga vty ripd.confBR chmod 660 zebra.confBR chmod 660 zebra.confBR BR Lasciamo il file zebra.conf vuoto, mentre dentro a ripd.conf scriviamo:BR BR router ripBR network eth0BR network tap0BR BR dove dobbiamo aggiungere una riga “network” per ogni interfaccia di rete del nostro serve dove vogliamo che venga utilizzato il protocollo rip.BR Con questa semplice configurazione il server impara tutto quello che arriva, e insegna tutto quello che sa! Per iniziare il tutto su entrambe le macchine facciamo /etc/init.d/quagga restart.BR BR BR Questo documento è ancora molto grossolano perché il tutto è stato fatto ieri e ci sono molte cose che devo capire meglio a fondo anche io. A tutti quelli che si metteranno a smanettare su queste cose, li prego tanto di scrivere un paio di paginette come ho fatto io in modo che il lavoro non vada perduto !!!! Bella! Saverio