Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
linux-openvpn [2009/01/13 15:42] petr |
linux-openvpn [2013/08/06 21:41] |
||
---|---|---|---|
Řádek 1: | Řádek 1: | ||
- | ====== Openvpn a tunel do sítě ====== | ||
- | |||
- | ==== Úvod ==== | ||
- | OpenVPN lze konfigurovat různě. Můžeme jej nakonfigurovat jako pointopoint spojení dvou zarizeni, jako vice pripojitelnych zarizeni k VPN serveru, kdy klienti dostávají adresy vyhrazené sítě. Můžeme si vybrat i mezi různými typy komunikace, spojity protokol TCP nebo nespojity protokol UDP. | ||
- | |||
- | ==== Typ OpenVPN serveru ==== | ||
- | Zde si ukážeme příklad, kdy máme ve firmě OpenVPN server, ke kterému se budou připojovat lidé z terénu. OpenVPN server jim přidělí ip adresy z určeného rozsahu a podle klientů. | ||
- | |||
- | ==== Certifikáty ==== | ||
- | Nejdříve si vygenerujeme potřebné věci pro zabezpečení spojení. Vytvoříme si naši OpenVPN certifikační autoritu, certifikát pro server, certifikát pro klienta. | ||
- | |||
- | Předpokládejme, že máme již nainstalovanou aplikaci openssl a openvpn. S OpenVPN (Gentoo distro) se nám objevi potřebné pomůcky v adresáři /usr/share/openvpn/easy-rsa/, u Debianu-Lenny v /usr/share/doc/openvpn/examples/easy-rsa/2.0/. Jejich pomoci využíjeme pro tvorbu zabezpečení. | ||
- | |||
- | <code> | ||
- | cd <adresar_s_easy_rsa> | ||
- | . vars | ||
- | ./build-ca | ||
- | ./clean-all | ||
- | ./build-ca | ||
- | ./build-dh | ||
- | ./build-key-server server | ||
- | #2x se nás to zeptá [y/n] 2x (y)es | ||
- | #pripadne si vygeneruju klientsky certifikaty | ||
- | ./build-key client1 | ||
- | </code> | ||
- | a máme potředné certifikáty hotové | ||