Tuesday 11 June 2013














Instalasi OpenVPN di server
# Apt-get install openvpn Mempersiapkan untuk menghasilkan kunci# Mkdir / etc / openvpn / easy-rsa# Cp / usr/share/doc/openvpn/examples/easy-rsa/2.0 / * / etc / openvpn / easy-rsa 

Membangkitkan otoritas sertifikat (CA) yang akan digunakan untuk menandatangani server dan sertifikat klien.# Cd / etc / openvpn / easy-rsa# Source / vars.#. / Clean-all#. / Build-ca

Menciptakan kunci server yang# / Build-key-server. Namaserver

Menghasilkan Diffie-Hellman parameter yang digunakan untuk pertukaran kunci antara klien dan server#. / Build-dh

Menciptakan kunci beberapa klien yang akan digunakan untuk mengizinkan klien untuk otentikasi dengan server# ./build-key-pkcs12 Client1

Anda akan diminta untuk password yang klien akan digunakan untuk terhubung ke serverkita perlu mengkonfigurasi server. Anda perlu membuat keputusan di sini apakah Anda ingin tun (routed) atau sentuh (menjembatani) koneksi. Perbedaan utama adalah keran yang akan memberikan klien sebuah alamat jaringan pada server jaringan, sedangkan tun menciptakan jaringan pribadi yang dikelola oleh server.Konfigurasi OpenVPN menggunakan routing (tun) koneksi Konfigurasi server# Vim / etc / openvpn / server.conf

(Tambahkan baris berikut)
port 443
proto udpdev tunca / etc / openvpn / easy-rsa / kunci / ca.crtcert / etc / openvpn / easy-rsa / kunci / vpnsarandi.crtkey / etc / openvpn / easy-rsa / kunci / vpnsarandi.keydh / etc/openvpn/easy-rsa/keys/dh1024.pemifconfig-pool-bertahan ipp.txtServer 10.1.0.0 255.255.255.0client-config-dir ccdroute 192.168.1.0 255.255.255.0route 192.168.2.0 255.255.255.0client-to-clientpush "route 192.168.1.0 255.255.255.0"push "route 192.168.2.0 255.255.255.0"keepalive 10 120comp-lzobertahan-keybertahan-tunStatus / var / log / openvpn-status.logverba 3

Membuat direktori ccd:# Mkdir / etc / openvpn / ccd

Membuat client1 file dalam direktori ccd# Vim / etc/openvpn/ccd/clent1

(Tambahkan baris berikut)
iroute 192.168.1.0 255.255.255.0Restart OpenVPN:# / Etc / init.d / openvpn me-restart 

Menyiapkan klien jendela. Pertama, download klien OpenVPN dari sini (pada saat penulisan, pilih 2.1 RC15). Install, dan menciptakan 'client.conf' file di dalam direktori konfigurasi dengan parameter berikutkliendev tunproto udpterpencil xxxx 443 # (ganti dengan IP server Anda)resolv-coba terbatasnobindpkcs12 client1.p12 # (ganti dengan nama klien)ns-cert-jenis servercomp-lzoverba 3# Redirect-gateway Anda juga dapat menambahkan 'redirect-gateway' ke konfigurasi klien untuk lulus semua lalu lintas menuruni terowongan VPN (bukan hanya lalu lintas yang ditujukan untuk VPN itu sendiri).menyalin file sertifikat client1.p12 ke direktori konfigurasi pada klien, memulai gui, dan terhubung.Jika Anda perlu untuk membuat setiap klien di masa depan, lakukan perintah berikut:# Cd / etc / openvpn / easy-rsa# Source / vars.# ./build-key-pkcs12 ClientX 

Aktifkan IP dan TUN / TAP forwarding:Pada klien linuxIP ForwardingPeriksa apakah Forwarding IP diaktifkan# Sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 0ataucat / proc/sys/net/ipv4/ip_forward0Seperti yang bisa kita lihat pada kedua contoh di atas ini dinonaktifkan (sebagai menunjukkan dengan nilai 0).Aktifkan IP Forwarding on the fly# Sysctl-w net.ipv4.ip_forward = 1 atau# Echo 1> / proc/sys/net/ipv4/ip_forward

Tetap pengaturan menggunakan / etc / sysctl.conf# / Etc / sysctl.conf: 
net.ipv4.ip_forward = 1# Sysctl-p / etc / sysctl.confPada sistem berbasis RedHat ini juga diaktifkan ketika me-restart layanan jaringan:# Service network restart 

dan pada Debian / Ubuntu sistem ini dapat juga dilakukan restart layanan procps:\# /etc / init.d / procps.sh me-restart 

Menggunakan skrip init distribusi tertentuMeskipun metode yang disajikan di atas harus bekerja dengan baik dan Anda tidak perlu metode lain untuk melakukan hal ini, saya hanya ingin untuk dicatat bahwa ada juga metode lain untuk mengaktifkan IP Forwarding khusus untuk beberapa distribusi Linux.Misalnya distribusi berbasis Debian mungkin menggunakan pengaturan:

  
# /etc / network / options: ip_forward = noset ke yes dan restart layanan jaringan.Juga distribusi RedHat mungkin mengatur hal ini dengan menggunakan:# /etc / sysconfig / network: FORWARD_IPV4 = truedan lagi restart layanan jaringan.Apapun metode yang Anda telah digunakan setelah Anda menyelesaikan ini, Anda dapat memeriksanya dengan menggunakan metode yang sama yang ditunjukkan di atas:# Sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 1# Cat / proc/sys/net/ipv4/ip_forward 1Jika hasilnya adalah 1 maka sistem Linux akan mulai paket IP forwarding bahkan jika mereka tidak ditakdirkan untuk salah satu interface jaringan sendiri.TUN / TAP forwarding:Memungkinkan koneksi antarmuka TUN ke OpenVPN Server# Iptables-A INPUT-i tun +-j ACCEPT Biarkan TUN koneksi antarmuka untuk diteruskan melalui interface lainnya# Iptables-A FORWARD-i tun +-j ACCEPT Biarkan TAP koneksi antarmuka untuk OpenVPN Server# Iptables-A INPUT-tap i +-j ACCEPT Biarkan TAP koneksi antarmuka untuk diteruskan melalui interface lainnya# Iptables-A FORWARD-tap i +-j ACCEPT** Aturan iptables untuk berbagi internet dari eth1 ke eth0.# Iptables-t nat-A POSTROUTING-o eth1-j MASQUERADE# Iptables-save 

Restart Jaringan dan OpenVPN# / Etc / init.d / networking restart# / Etc / init.d / openvpn me-restart 

Pada klien Windows:Untuk mengaktifkan forwarding TCP / IP, ikuti langkah berikut:Start Registry Editor (Regedit.exe).Dalam Registry Editor, temukan kunci registri berikut:HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters 

Mengatur nilai registri berikut:Nama Nilai: IPEnableRouterNilai Jenis: REG_DWORDNilai data: 1Sebuah nilai dari 1 memungkinkan TCP / IP forwarding untuk semua koneksi jaringan yang diinstal dan digunakan oleh komputer ini.Keluar Registry Editor.Gunakan alamat klien OpenVPN IP sebagai gateway di LAN. Sehingga setiap workstation belakang Client LAN dapat berkomunikasi satu sama lain.

0 komentar:

Post a Comment