openvpn
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| openvpn [2019-02-09 13:59:22] – [openVPN - ein Beispiel] manfred | openvpn [2024-04-05 14:28:45] (aktuell) – gelöscht manfred | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== openVPN ====== | ||
| - | |||
| - | * [[http:// | ||
| - | * [[http:// | ||
| - | * [[http:// | ||
| - | * [[https:// | ||
| - | |||
| - | Siehe auch **[[:: | ||
| - | |||
| - | |||
| - | ===== Server ===== | ||
| - | |||
| - | * [[https:// | ||
| - | |||
| - | |||
| - | ===== Client ===== | ||
| - | |||
| - | nachsehen, was im P12-Zertifikat drin steht (eine P12-Datei ist praktisch eine verschlüsselte PEM-Datei): | ||
| - | > openssl pkcs12 -info -in / | ||
| - | Enter Import Password: | ||
| - | MAC Iteration 2048 | ||
| - | MAC verified OK | ||
| - | PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, | ||
| - | Certificate bag | ||
| - | Bag Attributes | ||
| - | localKeyID: DC 63 92 67 35 7D E2 58 8A F1 DC FE 38 58 7E 79 EB 15 F1 42 | ||
| - | subject=/ | ||
| - | issuer=/ | ||
| - | -----BEGIN CERTIFICATE----- | ||
| - | ... | ||
| - | |||
| - | Zertifikat im PEM-Format exportieren: | ||
| - | > openssl pkcs12 -in / | ||
| - | Enter Import Password: | ||
| - | MAC verified OK | ||
| - | Enter PEM pass phrase: | ||
| - | Verifying - Enter PEM pass phrase: | ||
| - | |||
| - | Gültigkeitszeitraum des PEM-Zertifikates anzeigen: | ||
| - | > openssl x509 -noout -dates -in / | ||
| - | notBefore=May 12 15:46:00 2015 GMT | ||
| - | notAfter=May 11 15:46:00 2016 GMT | ||
| - | |||
| - | Ablaufdatum des PEM-Zertifikates anzeigen: | ||
| - | > openssl x509 -noout -enddate -in / | ||
| - | notAfter=May 11 15:46:00 2016 GMT | ||
| - | |||
| - | Bei Ubuntu: | ||
| - | > aptitude -y install openvpn | ||
| - | |||
| - | ==== Konfiguration ==== | ||
| - | |||
| - | > vi opnevpn.conf | ||
| - | | ||
| - | client | ||
| - | ;dev tun | ||
| - | dev tap | ||
| - | ;dev-node MyTap | ||
| - | proto tcp | ||
| - | ;proto udp | ||
| - | ;remote gateway.domain.de 1194 | ||
| - | remote 123.456.789.101 1194 | ||
| - | ; | ||
| - | resolv-retry infinite | ||
| - | nobind | ||
| - | persist-tun | ||
| - | persist-key | ||
| - | ; | ||
| - | ;http-proxy [proxy server] [proxy port #] | ||
| - | ; | ||
| - | pkcs12 / | ||
| - | ; | ||
| - | ; | ||
| - | ;tls-auth ta.key 1 | ||
| - | ;cipher x | ||
| - | comp-lzo | ||
| - | pull | ||
| - | verb 3 | ||
| - | ;mute 20 | ||
| - | ;up / | ||
| - | ;down / | ||
| - | ;up / | ||
| - | ;down / | ||
| - | |||
| - | |||
| - | ==== Default ==== | ||
| - | |||
| - | Bei den meisten (großen) Linux-Distributionen (z.B. RedHat, CentOS, Fedora oder Ubuntu) sollte es so funktionieren: | ||
| - | |||
| - | Als erstes die Konfigurationsdatei mit einem erwarteten Namen an den erwarteten Ort kopieren. | ||
| - | # cp opnevpn.conf / | ||
| - | |||
| - | Dann kann man es starten (bei einem passwort geschützten Schlüssel, wird es natürlich an dieser Stelle auch abgefragt!). | ||
| - | # / | ||
| - | * Starting virtual private network daemon(s)... | ||
| - | | ||
| - | Enter Private Key Password: | ||
| - | [ OK ] | ||
| - | |||
| - | |||
| - | ==== von Hand ==== | ||
| - | |||
| - | Sollte es aus irgendwelchen Gründen nicht hin hauen, dann funktionierte es aber auf jeden Fall von Hand! | ||
| - | |||
| - | Gestartet wird openVPN **als //root//** so: | ||
| - | |||
| - | # openvpn --config / | ||
| - | |||
| - | oder **als //fritz//** so: | ||
| - | |||
| - | # su - root -c " | ||
| - | |||
| - | Es ist weiterhin darauf zu achten, dass die /// | ||
| - | |||
| - | Sollte man auf die Mitnahme der SSH-Schlüssel angewiesen sein, kann man bei Problemen ausprobieren, | ||
| - | |||
| - | # ssh-agent bash | ||
| - | # ssh-add | ||
| - | |||
| - | Eigentlich sollte es ja automatisch gehen, aber die Ausnahme bestätigt die Regel... | ||
| - | |||
| - | Sollte es trotzdem nicht funktionieren, | ||
| - | |||
| - | # keychain --agents ssh ~/ | ||
| - | |||
| - | |||
| - | ===== openVPN - ein Beispiel ===== | ||
| - | |||
| - | //getestet mit Ubuntu 18.04.1 LTS// | ||
| - | |||
| - | die Schlüssel müssen sicher vor der Welt sein: | ||
| - | > chown -R 0:0 / | ||
| - | > chmod 0700 / | ||
| - | > chmod 0600 / | ||
| - | |||
| - | <file bash / | ||
| - | # openvpn --config / | ||
| - | auth-nocache | ||
| - | # | ||
| - | remote 199.227.199.199 1194 | ||
| - | pkcs12 / | ||
| - | # | ||
| - | comp-lzo | ||
| - | dev tap | ||
| - | cipher AES-256-CBC | ||
| - | tls-auth / | ||
| - | # | ||
| - | auth SHA1 | ||
| - | #auth SHA256 | ||
| - | #auth SHA512 | ||
| - | # | ||
| - | client | ||
| - | proto udp | ||
| - | # | ||
| - | resolv-retry 3 | ||
| - | nobind | ||
| - | persist-key | ||
| - | persist-tun | ||
| - | pull | ||
| - | verb 3 | ||
| - | # | ||
| - | ping-restart 5 # Restart pause, 5 second(s) | ||
| - | ### WARNING: No server certificate verification method has been enabled. | ||
| - | # | ||
| - | remote-cert-tls server | ||
| - | </ | ||
| - | |||
| - | <file bash / | ||
| - | #!/bin/bash | ||
| - | echo ' | ||
| - | openvpn --writepid / | ||
| - | </ | ||
| - | |||
| - | > screen -S openVPN / | ||
| - | > route -n | ||
| - | > screen -x openVPN | ||
| - | |||
| - | > ps alx | fgrep -v grep | fgrep openvpn | ||
| - | > cat / | ||
| - | > cat / | ||
| - | |||
| - | > kill -9 $(cat / | ||
| - | > kill -9 $(cat / | ||
| - | |||
/home/http/wiki/data/attic/openvpn.1549720762.txt · Zuletzt geändert: von manfred
