INSTALL OPENVPN
È giunto il momento di installare openvpn è di configurarne il demone.
apt-get install openvpn
Bisognerà iniziare a creare i file della nostra Certification Authority
Procediamo alla creazione dei certificati necessari. Segue uno spaccato di comandi che potranno servire allo scopo.
cp -r /usr/share/easy-rsa/ /etc/openvpn mkdir -pv /etc/openvpn/easy-rsa/keys sed -ie 's/KEY_NAME="EasyRSA"/KEY_NAME="MyVPN"/' /etc/openvpn/easy-rsa/vars openssl dhparam -out /etc/openvpn/dh1024.pem 1024 cd /etc/openvpn/easy-rsa && . ./vars # Optionally set indentity information for certificates: # export KEY_COUNTRY="<%COUNTRY%>" # 2-char country code # export KEY_PROVINCE="<%PROVINCE%>" # 2-char state/province code # export KEY_CITY="<%CITY%>" # City name # export KEY_ORG="<%ORG%>" # Org/company name # export KEY_EMAIL="<%EMAIL%>" # Email address # export KEY_OU="<%ORG_UNIT%>" # Orgizational unit / department cd /etc/openvpn/easy-rsa && ./clean-all cd /etc/openvpn/easy-rsa && ./build-ca --batch cd /etc/openvpn/easy-rsa && ./build-key-server --batch server cp /etc/openvpn/easy-rsa/keys/server.crt /etc/openvpn cp /etc/openvpn/easy-rsa/keys/server.key /etc/openvpn cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn cp /etc/openvpn/easy-rsa/keys/crl.pem /etc/openvpn cd /etc/openvpn/ && openvpn --genkey --secret ta.key
Passiamo adesso alla configurazione del server. Quello che segue si pone ad esempio l’obiettivo di creare due differenti istanze di openvpn che permetteranno di collegare due subnet affinché i dispositivi IOS ad esempio possano vedere i PC e i server sulla net e viceversa.
Si consideri che la subnet 10.105.1.0/24
sarà utilizzata per la maggior parte dei server e dei PC, mentre la subnet 10.105.2.0/24
sarà dedicata ai dispositivi mobili quali ad esempio i dispositivi IOS, nonché da tutti quelli che non rendono possibile l’utilizzo dell’interfaccia tapX
bensì quella tunX
.