Instalacja OpenVPN 2.3.0 na Slackware 14 [Krok po kroku]

Na początek pobieramy OpenVPN ze strony projektu. Na dzień dzisiejszy wersją najnowszą jest OpenVPN 2.3.0.

Pobieramy paczki

# su -        
# cd /usr/src
# wget http://mirror.sit.wisc.edu/pub/linux/libs/pam/library/Linux-PAM-1.1.4.tar.gz
# wget http://swupdate.openvpn.org/community/releases/openvpn-2.3.0.tar.gz

No to zaczynamy od biblioteki PAM

# cd /usr/src
# tar zxvf Linux-PAM-1.1.4.tar.gz
# cd Linux-PAM-1.1.4.tar.gz
# ./configure
# make
# make install 

Jak wszystko poszło ok, możemy zabrać się za OpenVPN.

# cd /usr/src 
# tar zxvf openvpn-2.3.0.tar.gz
# cd openvpn-2.3.0
# ./configure --prefix=/usr/local/openvpn
# make
# make install

Pobieramy w następnej kolejności skrypt do generacji certyfikatów, w starszych wersjach OpenVPN był on spakowany razem z programem, lecz w najnowszej niestety nie ma.

# mkdir /etc/openvpn
# cd /etc/openvpn
# wget https://github.com/OpenVPN/easy-rsa/archive/master.zip
# unzip master.zip
# mkdir /etc/openvpn/keys
# cd /etc/openvpn/easy-rsa-master/easy-rsa/2.0/

Skrypt rozpakowany wiec zabieramy się za generacje certyfikatów.

Edytujemy plik vars i wpisujemy swoje dane do klucza.

# vi vars

vars:
# easy-rsa parameter settings

# NOTE: If you installed from an RPM,
# don’t edit this file in place in
# /usr/share/openvpn/easy-rsa —
# instead, you should copy the whole
# easy-rsa directory to another location
# (such as /etc/openvpn) so that your
# edits will not be wiped out by a future
# OpenVPN package upgrade.

# This variable should point to
# the top level of the easy-rsa
# tree.
export EASY_RSA=”`pwd`”

#
# This variable should point to
# the requested executables
#
export OPENSSL=”openssl”
export PKCS11TOOL=”pkcs11-tool”
export GREP=”grep”

# This variable should point to
# the openssl.cnf file included
# with easy-rsa.
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`

# Edit this variable to point to
# your soon-to-be-created key
# directory.
#
# WARNING: clean-all will do
# a rm -rf on this directory
# so make sure you define
# it correctly!
export KEY_DIR=”$EASY_RSA/keys”

# Issue rm -rf warning
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR

# PKCS11 fixes
export PKCS11_MODULE_PATH=”dummy”
export PKCS11_PIN=”dummy”

# Rozmiar: 1024 albo 2048 (jeżeli zmienisz na 2048, bedziesz musiał w configu openvpn również dokonać zmian)
export KEY_SIZE=1024

# za ile dni wygaśnie
export CA_EXPIRE=3650
export KEY_EXPIRE=3650

#tutaj wpisz swoje dane
export KEY_COUNTRY=”PL”
export KEY_PROVINCE=”wojewodztwo”
export KEY_CITY=”miasto”
export KEY_ORG=”nazwa firmy”
export KEY_EMAIL=”me@myhost.mydomain”
export KEY_EMAIL=mail@host.domain
export KEY_CN=changeme
export KEY_NAME=changeme
export KEY_OU=changeme
export PKCS11_MODULE_PATH=changeme
export PKCS11_PIN=1234

# . vars
# ./clean-all
# ./build-ca                 //wszędzie klikasz enter//
# ./build-dh 
# ./build-key-server serwer
Certificate is to be certified until Jan 16 21:09:59 2023 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
# ./build-key klient1

Wpisujemy dane i tak jak przy certyfikacie serwera na końcu zatwierdzamy y.
#Jeżeli potrzebujemy hasła do klientów wpisujemy

# ./build-key-pass klient2
writing new private key to 'klient2.key'
Enter PEM pass phrase: wpisujemy hasło
Verifying - Enter PEM pass phrase: powtarzamy hasło

Wygenerowane certyfikaty kopiujemy do /etc/openvpn/keys

#cp /etc/openvpn/easy-rsa-master/easy-rsa/2.0/keys /etc/openvpn/keys/

###KONFIGURACJA SERWERA###

# cd /etc/openvpn
# touch server.conf
# vi server.conf

server.conf:

#IP SERWERA
local x.x.x.x
proto udp
dev tun

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/serwer.crt
key /etc/openvpn/keys/serwer.key

Wybieramy długość klucza 1024 lub 2048 bit

#dh dh2048.pem
dh /etc/openvpn/keys/dh1024.pem

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3

###KONFIGURACJA KLIENTA###

vi client.conf

client.conf:

client
dev tun
proto udp

#IP serwera
remote x.x.x.x 1194

resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/klient1.crt
key /etc/openvpn/keys/klient1.key
ns-cert-type server
comp-lzo
verb 4

Uruchamianie OpenVPN serwer:

#/usr/local/openvpn/sbin/openvpn --config /etc/openvpn/server.conf &

Uruchamianie OpenVPN klient:

#/usr/local/openvpn/sbin/openvpn --config /etc/openvpn/client.conf &

___________________
Opracował:
Piotr Zieliński

monitoring kraków

 

 

Add Comment

Required fields are marked *. Your email address will not be published.


*