Σε συνέχεια του παραπάνω μηνύματος θα υλοποιήσουμε την εφαρμογή στον openvpn server.
Θα πρέπει να κατεβάσουμε τα scripts που θα "χτίσουν" τα κατάλληλα keys.
Πάντα ως χρήστης root.
Code:
apt-get install openvpn
cp /root/openvpn/openvpn /usr/sbin/
mkdir /etc/openvpn
cp -r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn
Επόμενη δουλειά στον openvpn server είναι να κάνουμε build τα keys.
Code:
cd /etc/openvpn/easy-rsa/2.0/
Μεταφόρτωση του αρχείου παραμέτρων vars (στο linux αυτό γίνεται με μία "." και ένα διάστημα πρίν απο το αρχείο και εφόσον βρισκόμαστε μέσα στον ίδιο φάκελο με το "./" μετά το διάστημα.
προσέξτε το κενό μεταξύ των "."
Next
Code:
./clean-all
./build-ca #build βασικού κλεδιού#
Next
Code:
./build-key-server server #build κλειδιού του openvpn server#
Next
Code:
./build-key client1 #build κλειδιού του πρώτου openvpn client#
Next
Code:
./build-dh #build του αλγόριθμου Diffie Helman#
Next
θα κάνουμε ένα tls-auth key ώστε να μην γίνονται επιθέσεις τύπου Dos attacks στην port του openvpn
Code:
openvpn --genkey --secret ta.key
cp ta.key keys/
Τώρα θα πρέπει να "φτιάξουμε το αρχείο server.conf" (μπορούμε τα το ονομάσουμε όπως θέλουμε αρκεί για ευκολία μας να έχει extension .conf) το οποίο πάλι για ευκολία μας καθότι το openvpn προσπαθεί εκεί να βρεί τα αρχεία .conf απο default είτε είναι sever είτε client θα πρέπει να βρίσκεται στον φάκελο /etc/openvpn/.
Code:
nano /etc/openvpn/server.conf
Code:
port 1234 #η udp port #
proto udp6 #υποστήρηξη ipv6#
dev tun10 #ενδεικτικά το "10" γιατί μπορεί να γίνει κάποιο conflict#
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
tls-auth /etc/openvpn/easy-rsa/2.0/keys/ta.key 0 #0=server 1=client#
server 10.8.8.0 255.255.255.0 #Ο openvpn server παίρνει ip class A 10.8.8.1#
ifconfig-pool-persist /etc/openvpn/ipv6ipp.txt #Opevpn clients παίρνουν static Ip's σύμφωνα με το client key#1
keepalive 10 120
user nobody
max-clients 50 #μέγιστος αριθμός των clients#
persist-key
persist-tun
management localhost 2345 #η telnet port που μπορούμε να πάρουμε στοιχεία με τις συνδέσεις και πολλά άλλα#
verb 10
mute 20
client-to-client #επικοινωνία μεταξύ των openvpn clients#
Μέχρι τώρα κάναμε το στήσιμο στον openvpn server χωρίς να έχουμε δώσει IPv6 private addreses .
Το κάνουμε ως εξής:
Code:
ip -6 addr add 2002:dead:beef:1::1/128 dev tun10 #2002:dead:beef:1::1/128 (είναι τυχαία)#
ip -6 route add 2002:dead:beef:1::/64 dev tun10
Εχουμε τελειώσει με το στήσιμο του openvpn server στο επόμενο tutorial θα πούμε για το στήσιμο του client και με το πως θα επικοινωνούν private με IPv6.