Содержание
OpenVPN |
---|
Так как в SlackWare 14.1 OpenVPN уже установлен (если нет, просто качаем и ставим :), то сразу переходим к его настройке:
- eth0(22.22.22.22) - внешний интерфейс и IP-адрес сервера
- eth1(192.168.10.250) - внутренний интерфейс и IP-адрес сервера
- tap0(192.168.111.1) - VPN интерфейс и IP-адрес сервера
- 192.168.10.244 - внутренний DNS сервер
Генерация сертификатов и ключей
Если у Вас нет необходимости создавать свой центр сертификации, и вы будете генерировать ключи только для OpenVPN, можно воспользоваться набором скриптов Easy RSA, который поставлялся в комплекте с OpenVPN до версий 2.2.*. И они находились в директории с документацией: /usr/share/doc/openvpn-версия/easy-rsa. Теперь этот набор поставляется отдельно и на день написания статьи, дя OpenVPN-2.3.2 я скачал этот набор с https://github.com/OpenVPN/easy-rsa/archive/release/2.x.zip. После распаковки весь каталог easy-rsa я положил в привычное место, а именно в /usr/share/doc/openvpn-2.3.2.
Для генерации ключей перейдите в каталог /usr/share/doc/openvpn-2.3.2/easy-rsa/2.0/.
# cd /usr/share/doc/openvpn-2.3.2/easy-rsa/2.0
Теперь отредактируйте файл vars.
export EASY_RSA="`pwd`" export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` export KEY_DIR=/etc/openvpn/keys echo NOTE: when you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export KEY_SIZE=1024 export KEY_COUNTRY=RU export KEY_PROVINCE=RU export KEY_CITY=MOSCOW export KEY_ORG="MYORG" export KEY_EMAIL="it@myorg.ru"
Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запускаем его при помощи точки:
# . ./vars NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys #
Теперь запускаем программу очистки (на всякий пожарный, т.е. очистит весь каталог с ключами).
# ./clean-all #
Осталось запустить процесс генерации ключей и сертификата СА.
# ./build-ca Generating a 1024 bit RSA private key ..................++++++ ......................................................++++++ writing new private key to 'ca.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [RU]: State or Province Name (full name) [RU]: Locality Name (eg, city) [MOSCOW]: Organization Name (eg, company) [MYORG]: Organizational Unit Name (eg, section) []:myorg Common Name (eg, your name or your server's hostname) []:vpnsrv.myorg Email Address [it@myorg.ru]: #
Некоторые поля заполняются автоматически, ведь не зря мы изменяли содержимое файла vars. Хотя ответы по умолчанию можно было поместить в конфигурационный файл программы openssl-1.0.0.cnf.
В директории /etc/openvpn появилась директория keys, в которой находятся файлы сертификата и ключ. Теперь следует создать ключ и сертификат для сервера.
# ./build-key-server vpnsrv.myorg Generating a 1024 bit RSA private key ...++++++ ..++++++ writing new private key to 'vpnsrv.myorg.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [RU]: State or Province Name (full name) [RU]: Locality Name (eg, city) [MOSCOW]: Organization Name (eg, company) [MYORG]: Organizational Unit Name (eg, section) []:myorg Common Name (eg, your name or your server's hostname) []:vpnsrv.myorg Email Address [it@myorg.ru]: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:password An optional company name []: Using configuration from /usr/share/doc/openvpn-2.3.2/easy-rsa/2.0/openssl-1.0.0.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'RU' stateOrProvinceName :PRINTABLE:'RU' localityName :PRINTABLE:'MOSCOW' organizationName :PRINTABLE:'MYORG' organizationalUnitName:PRINTABLE:'myorg' commonName :PRINTABLE:'vpnsrv.myorg' emailAddress :IA5STRING:'it@myorg.ru' Certificate is to be certified until Sep 25 14:31:19 2024 GMT (3650 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated #
Сгенерируем сертификаты и ключи для клиентской машины. (для каждой новой машины лучше генерировать сертификат по ее имени)
# ./build-key mashina_01 Generating a 1024 bit RSA private key .......++++++ .............................................++++++ writing new private key to 'mashina_01.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [RU]: State or Province Name (full name) [RU]: Locality Name (eg, city) [MOSCOW]: Organization Name (eg, company) [MYORG]: Organizational Unit Name (eg, section) []: myorg Common Name (eg, your name or your server's hostname) []:mashina_01 Email Address [it@myorg.ru]:user@yandex.ru Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:password An optional company name []: Using configuration from /usr/share/doc/openvpn-2.3.2/easy-rsa/2.0/openssl-1.0.0.cnf DEBUG[load_index]: unique_subject = "yes" Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'RU' stateOrProvinceName :PRINTABLE:'RU' localityName :PRINTABLE:'MOSCOW' organizationName :PRINTABLE:'MYORG' commonName :PRINTABLE:'mashina_01' emailAddress :IA5STRING:'user@yandex.ru' Certificate is to be certified until Sep 25 14:39:59 2024 GMT (3650 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated #
В заключении следует создать Diffie Hellman параметры.
# ./build-dh Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time ..+.......................................................................+...+ .....+.....+................................................................... ............................+..................+.+...........+................. ...+.....++*++*++* #
И создать секретный ключ.
# openvpn --genkey --secret /etc/openvpn/keys/ta.key
Посмотрим содержимое директории /etc/openvpn/keys:
# ls /etc/openvpn/keys/ 01.pem ca.key index.txt.old 02.pem dh1024.pem serial 03.pem mashina_01.crt serial.old vpnsrv.myorg.crt mashina_01.csr ta.key vpnsrv.myorg.csr mashina_01.key vpnsrv.myorg.key index.txt ca.crt index.txt.attr index.txt.attr.old #
Теперь необходимо разобраться какие файлы куда помещать.
Файл | Машина | Назначение | Доступ |
---|---|---|---|
ca.crt | Сервер и клиенты | Сертификат корневого СА | Публичный |
ca.key | Только на сервере | Необходим для подписи других сертификатов | Секретный |
dh1024.pem | Только на сервере | Diffie Hellman параметры | Публичный |
vpnsrv.myorg.crt | Только на сервере | Сертификат сервера | Публичный |
vpnsrv.myorg.key | Только на сервере | Ключ сервера | Секретный |
mashina_01.crt | Только на клиенте | Сертификат клиента | Публичный |
mashina_01.key | Только на клиенте | Ключ клиента | Секретный |
ta.key | Сервер и клиенты | Ключ аутентификации | Секретный |
Файлы *.csr можно удалить.
Скопируйте все необходимые файлы на клиенты в директорию /etc/openvpn/keys. Для клиента mashina_01, я скопировал четыре файла: ca.crt, ta.key, mashina_01.crt и mashina_01.key.
На всякий пожарный проверьте действительность создаваемых сертификатов.
#openssl verify -CApath /etc/openvpn/keys -CAfile ca.crt -purpose sslclient mashina_01.crt
Для сервера следует изменить sslclient на sslserver.
Теперь настраиваем сервер. Для этого создаём файл /etc/openvpn/openvpn.conf :
cd /etc/openvpn local 22.22.22.22 # внешний IP-адрес proto udp # протокол port 1194 # порт comp-lzo # компрессия verb 3 # уровень логов log-append /var/log/openvpn.log # где логии лежат daemon dev tap0 # интерфейс persist-tun persist-key mode server tls-server ifconfig-pool 192.168.111.2 192.168.111.52 # устанавливаем диапазон выдаваемых адресов ifconfig 192.168.111.1 255.255.255.0 192.168.10.250 client-to-client push "route 192.168.10.0 255.255.255.0 192.168.111.1" push "redirect-gateway" push "dhcp-option DNS 192.168.111.1" push "dhcp-option DNS 192.168.10.244" cipher DES-EDE3-CBC ca /etc/openvpn/keys/ca.crt dh /etc/openvpn/keys/dh1024.pem cert /etc/openvpn/keys/vpnserv.myorg.crt key /etc/openvpn/keys/vpnserv.myorg.key tls-auth /etc/openvpn/keys/ta.key 0 # 0 – означает сервер, 1 - клиент user nobody # понижаем права group nobody keepalive 10 600 # опрашиваем каждые 10 сек., если в течении 10 мин отклика нет – отрубаем! #duplicate-cn # расскомментарить, если один сертификат на всех пользователей.
Настраиваем iptables :
LAN_IP="192.168.10.250" LAN_IP_RANGE="192.168.10.0/24" LAN_IFACE="eth0" VPN_IP="192.168.111.1" VPN_IP_RANGE="192.168.111.0/24" VPN_IFACE="tap0" iptables -A INPUT -p udp --dport 1194 -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -s 192.168.111.0/24 -d 0.0.0.0/0 -j ACCEPT iptables -t nat -A POSTROUTING -s $VPN_IP_RANGE -o $LAN_IFACE -j MASQUERADE
Создадим стартовый скрипт /etc/rc.d/rc.openvpn. Не забываем, что он должен быть исполняемым.
Пример стартового скрипта можно найти в документации к OpenVPN. Но на всякий случай, ниже показан файл, который я использую на своей машине.
#!/bin/sh # # openvpn This shell script takes care of starting and stopping # openvpn on RedHat or other chkconfig-based system. # # description: OpenVPN is a robust and highly flexible tunneling application that # uses all of the encryption, authentication, and certification features # of the OpenSSL library to securely tunnel IP networks over a single # UDP port. # # Contributed to the OpenVPN project by # Douglas Keller <doug@voidstar.dyndns.org> # 2002.05.15 # # To install: # copy this file to /etc/rc.d/rc.openvpn # and add something like this to your file # /etc/rc.d/rc.M or /etc/rc.d/rc.local # # Start the OpenVPN daemon: # if [ -x /etc/rc.d/rc.openvpn ]; then # . /etc/rc.d/rc.openvpn start # fi # make .conf or .sh files in /etc/openvpn (see below) # To uninstall: # run: chmod -x /etc/rc.d/rc.openvpn # # Author's Notes: # # I have created an /etc/init.d init script and enhanced openvpn.spec to # automatically register the init script. Once the RPM is installed you # can start and stop OpenVPN with "service openvpn start" and "service # openvpn stop". # # The init script does the following: # # - Starts an openvpn process for each .conf file it finds in # /etc/openvpn. # # - If /etc/openvpn/xxx.sh exists for a xxx.conf file then it executes # it before starting openvpn (useful for doing openvpn --mktun...). # # - In addition to start/stop you can do: # # /etc/rc.d/rc.openvpn reload - SIGHUP # /etc/rc.d/rc.openvpn reopen - SIGUSR1 # /etc/rc.d/rc.openvpn status - SIGUSR2 # # Modifications: # # 2003.05.02 # * Changed == to = for sh compliance (Bishop Clark). # * If condrestart|reload|reopen|status, check that we were # actually started (James Yonan). # * Added lock, piddir, and work variables (James Yonan). # * If start is attempted twice, without an intervening stop, or # if start is attempted when previous start was not properly # shut down, then kill any previously started processes, before # commencing new start operation (James Yonan). # * Do a better job of flagging errors on start, and properly # returning success or failure status to caller (James Yonan). # # 2005.04.04 # * Added openvpn-startup and openvpn-shutdown script calls # (James Yonan). # # 2005.12.13 # * Asssssign openvpn variable directly for package for Slackware Linux # # Location of openvpn binary openvpn="/usr/sbin/openvpn" # Lockfile lock="/var/lock/subsys/openvpn" # PID directory piddir="/var/run/openvpn" # Our working directory work=/etc/openvpn # Check that binary exists if ! [ -f $openvpn ] then echo "openvpn binary not found" exit 0 fi # See how we were called. case "$1" in start) echo -n $"Starting openvpn: " /sbin/modprobe tun >/dev/null 2>&1 # From a security perspective, I think it makes # sense to remove this, and have users who need # it explictly enable in their --up scripts or # firewall setups. #echo 1 > /proc/sys/net/ipv4/ip_forward # Run startup script, if defined if [ -f $work/openvpn-startup ]; then $work/openvpn-startup fi if [ ! -d $piddir ]; then mkdir $piddir fi if [ -f $lock ]; then # we were not shut down correctly for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do if [ -s $pidf ]; then kill `cat $pidf` >/dev/null 2>&1 fi rm -f $pidf done rm -f $lock sleep 2 fi rm -f $piddir/*.pid cd $work # Start every .conf in $work and run .sh if exists errors=0 successes=0 for c in `/bin/ls *.conf 2>/dev/null`; do bn=${c%%.conf} if [ -f "$bn.sh" ]; then . $bn.sh fi rm -f $piddir/$bn.pid $openvpn --daemon --writepid $piddir/$bn.pid --config $c --cd $work if [ $? = 0 ]; then successes=1 else errors=1 fi done if [ $errors = 1 ]; then echo faliure else echo success fi if [ $successes = 1 ]; then touch $lock fi ;; stop) echo -n $"Shutting down openvpn: " for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do if [ -s $pidf ]; then kill `cat $pidf` >/dev/null 2>&1 fi rm -f $pidf done # Run shutdown script, if defined if [ -f $work/openvpn-shutdown ]; then $work/openvpn-shutdown fi echo success rm -f $lock ;; restart) $0 stop sleep 2 $0 start ;; reload) if [ -f $lock ]; then for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do if [ -s $pidf ]; then kill -HUP `cat $pidf` >/dev/null 2>&1 fi done else echo "openvpn: service not started" exit 1 fi ;; reopen) if [ -f $lock ]; then for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do if [ -s $pidf ]; then kill -USR1 `cat $pidf` >/dev/null 2>&1 fi done else echo "openvpn: service not started" exit 1 fi ;; condrestart) if [ -f $lock ]; then $0 stop # avoid race sleep 2 $0 start fi ;; status) if [ -f $lock ]; then for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do if [ -s $pidf ]; then kill -USR2 `cat $pidf` >/dev/null 2>&1 fi done echo "Status written to /var/log/messages" else echo "openvpn: service not started" exit 1 fi ;; *) echo "Usage: openvpn {start|stop|restart|condrestart|reload|reopen|status}" exit 1 ;; esac exit 0
Если необходим автоматический старт при запуске системы вручную добавьте в скрипт /etc/rc.d/rc.M следующие строки сразу после старта сети:
# Open VPN if [ -x /etc/rc.d/rc.openvpn ]; then /etc/rc.d/rc.openvpn start fi
И сразу же запустим «в ручную»:
# /etc/rc.d/rc.openvpn start
Настраиваем клиента (Windows)
Скачиваем ТУТ файл для нужной платформы и устанавливаем на клиенте.
Устанавливаем в каталог, например, C:\OpenVPN , создаем там подкаталог key и копируем туда наши клиентские ключи : ca.crt, ta.key, mashina_01.crt и mashina_01.key.
В каталоге C:\OpenVPN\config создаём файл client.ovpn с содержимым:
client dev tap proto udp remote 22.22.22.22 1194 resolv-retry infinite nobind persist-key persist-tun ca C:\\OpenVPN\\key\\ca.crt cert C:\\OpenVPN\\key\\mashina_01.crt key C:\\OpenVPN\\key\\mashina_01.key tls-auth C:\\OpenVPN\\key\\ta.key 1 cipher DES-EDE3-CBC comp-lzo verb 3 mute 5 ping 10 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull route-method exe explicit-exit-notify 10 show-net-up
И соединяемся… - правый клик на иконке в системном лотке - connect
Всё, дальше работаем как с локалкой.
Настраиваем клиента (Linux Slackware)
Скачиваем KVpnc (клиент VPN под KDE) и устанавливаем.
В каталог /etc/openvpn/keys скидываем наши клиентские ключи и сертификаты : ca.crt, ta.key, mashina_01.crt и mashina_01.key.
И создаем файл /etc/openvpn/openvpn.conf со следующим содержимым:
client dev tap0 proto udp remote 22.22.22.22 1194 resolv-retry infinite nobind persist-key persist-tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/mashina_01.crt key /etc/openvpn/keys/mashina_01.key tls-auth /etc/openvpn/keys/ta.key 1 cipher DES-EDE3-CBC comp-lzo verb 3 mute 5 ping 10 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull route-method exe explicit-exit-notify 10
Запускаем KVpnc и импортируем наш файл openvpn.conf
Указываем его место расположение
И получив сообщение об успешном импорте, соединяемся нажав на кнопку «Connect».
Если все верно, должно пройти соединение и дальше можно работать как в локальной сети.
Если же соединение не получилось, смотрим ошибки, исправляем и пробуем снова.
В принципе, использование GUI - это дело вкуса. На клиенте достаточно создать и запустить /etc/rc.d/rc.openvpn по аналогии сервера и все будет работать! :)
Аутентификация по логину и паролю
Для аутентификации будем использовать файл с хешироваными по md5 паролями.
Сначала создадим каталог для скрипта авторизации:
# mkdir /etc/openvpn/auth
Затем, в этом каталоге, создадим файл auth-static-file.pl со содержимым:
#!/usr/bin/perl # # $Id$ # # Кравчук Сергей, <alfss.obsd@gmail.com> # use strict; use warnings; use Digest::MD5 qw(md5 md5_hex md5_base64); use version; our $VERSION = qv(0.01); my $password_file = '/etc/openvpn/auth/user_password.txt'; my $ARG = undef; if ( $ARG = shift @ARGV ) { if ( !open( UPFILE, "<$ARG" ) ) { print "Could not open username/password tmp file: $ARG\n"; exit 1; } } else { print "No username/password file specified on command line\n"; exit 1; } my $username = <UPFILE>; my $password = <UPFILE>; if ( !$username || !$password ) { print "Username/password not found in tmp file: $ARG\n"; exit 1; } chomp $username; chomp $password; close(UPFILE); if ( !open( USER_PASSWORD, "<$password_file" ) ) { print "Could not open username/password db file: $ARG\n"; exit 1; } foreach my $line (<USER_PASSWORD>) { chomp($line); my ( $read_user, $read_password ) = split(/:/, $line); if ( $read_user eq $username ) { my $hex_password = md5_hex $password; if ( $hex_password eq $read_password) { close(USER_PASSWORD); exit 0; } exit 1; } } close(USER_PASSWORD); exit 1;
Далее хешируем пароли для пользователей:
Graf - MySuperPassword
v_pupkin - Vasiliy123
# echo -n 'MySuperPassword' | md5sum b742afa4446f65e348ad07d05f154cc3 # echo -n 'Vasiliy123' | md5sum 4799f3cc499f7257dd4091c71d9333cb
и прописываем их в файл /etc/openvpn/auth/user_password.txt
Graf:b742afa4446f65e348ad07d05f154cc3 v_pupkin:4799f3cc499f7257dd4091c71d9333cb
Последний перевод строки обязателен!
Ну, и файл /etc/openvpn.conf приводим к следующему виду:
cd/etc/openvpn local 22.22.22.22 proto udp port 1194 comp-lzo verb 3 status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log tmp-dir /tmp dev tap0 persist-key persist-tun mode server tls-server tls-timeout 120 ifconfig-pool 192.168.111.2 192.168.111.52 ifconfig 192.168.111.1 255.255.255.0 192.168.10.250 push "route 192.168.10.0 255.255.255.0 192.168.111.1 192.168.10.250" ca /etc/openvpn/keys/ca.crt dh /etc/openvpn/keys/dh1024.pem cert /etc/openvpn/keys/vpnserv.myorg.crt key /etc/openvpn/keys/vpnserv.myorg.key tls-auth /etc/openvpn/keys/ta.key 0 client-cert-not-required cipher DES-EDE3-CBC keepalive 10 600 max-clients 100 user nobody group nogroup auth MD5 auth-user-pass-verify /etc/openvpn/auth/auth-static-file.pl via-file
и файл конфигурации для Linux клиента:
auth-user-pass dev tap0 proto udp remote 22.22.22.22 port 1194 client resolv-retry infinite ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/mashina_01.crt key /etc/openvpn/keys/mashina_01.key tls-auth /etc/openvpn/keys/ta.key 1 tls-client auth MD5 cipher DES-EDE3-CBC ns-cert-type server comp-lzo persist-key persist-tun verb 3 mute 5 ping 10 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull route-method exe explicit-exit-notify 10
и файл конфигурации для Windows клиента:
auth-user-pass dev tap0 proto udp remote 22.22.22.22 port 1194 client nobind resolv-retry infinite ca "C:\\OpenVPN\\keys\\ca.crt" cert "C:\\OpenVPN\\keys\\mashina_01.crt" key "C:\\OpenVPN\\keys\\mashina_01.key" tls-auth "C:\\OpenVPN\\keys\\ta.key" 1 tls-client auth MD5 cipher DES-EDE3-CBC ns-cert-type server comp-lzo persist-key persist-tun verb 3 mute 5 ping 10 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull route-method exe explicit-exit-notify 10 show-net-up
Вот и всё :)
После ввода логина и пароля, работаем как в обычной локалке.