Это старая версия документа.
Содержание
Установка и настройка приложения OpenVPN
Генерация ключей для OpenVPN
Первый этап настройки OpenVPN - генерация ключей для серверной и клиентской частей OpenVPN, необходимых для безопасного подключения. Мы рассмотрим самый распространенный вариант работы - один ключ сервера и неограниченное количество ключей клиентов. Для их создания понадобится установочный файл OpenVPN для систем Windows, который можно взять по ссылке: Windows Installer (32-bit или 34-bit). После его установки необходимо перейти в папку с установленным OpenVPN (по умолчанию: «C:\Program Files\OpenVPN»), открыть папку «easy-rsa», скопировать файл «vars.bat» (или если его нет, то файл «vars.bat.sample») и переименовать в «vars-server.bat», открыть его в любом блокноте для редактирования и заменить строки как в примере (или просто нажать на имя файла в примере для того, чтобы скачать его себе на компьютер):
- vars-server.bat
@echo off set HOME=%ProgramFiles%\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf set KEY_DIR=keys set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Область set KEY_CITY=Город set KEY_ORG=Организация set KEY_EMAIL=Почтовый_адрес set KEY_OU=Имя_сервера set KEY_CN=Имя_сервера set KEY_NAME=Имя_сервера set PKCS11_MODULE_PATH=path set PKCS11_PIN=pin
Далее необходимо еще раз скопировать файл «vars.bat», но в этот раз дать ему имя «vars-client.bat», открыть его и заменить строки (будьте внимательны - несколько строк отличаются от предыдущего блока кода):
- vars-client.bat
@echo off set HOME=%ProgramFiles%\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf set KEY_DIR=keys set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Область set KEY_CITY=Город set KEY_ORG=Организация set KEY_EMAIL=Почтовый_адрес set KEY_OU=Имя_сервера set KEY_CN=Имя_клиента set KEY_NAME=Имя_клиента set PKCS11_MODULE_PATH=path set PKCS11_PIN=pin
Далее нужно запустить Командную строку Windows (можно сделать с помощью сочетания клавиш Win+R, или выбрать в меню Пуск > Все программы > Стандартные) ввести в нее последовательно:
cd C:\Program Files\OpenVPN\easy-rsa md keys vars-server.bat clean-all.bat build-dh.bat build-ca.bat
Далее после ввода команды, через пробел, необходимо ввести Имя_сервера, которое мы вводили в коде файла «vars-server», после чего в консоли могут возникать вопросы на которые нужно отвечать «yes» (если предоставляется выбор «y/n» или просто жать «Enter» когда запрашиваются данные (мы их уже указали в файле «vars-server»).
vars-server.bat build-key-server.bat Имя_сервера
Следующие действия очень похожи на предыдущие - после ввода команды, через пробел, необходимо ввести Имя_клиента, которое мы вводили в коде файла «vars-client», после чего в консоли могут возникать вопросы на которые нужно отвечать «yes» (если предоставляется выбор «y/n» или просто жать «Enter» когда запрашиваются данные (мы их уже указали в файле «vars-client»).
vars-client.bat build-key.bat Имя_клиента
После чего для проверки создания ключей зайдите в папку C:\Program Files\OpenVPN\easy-rsa\keys, там должны быть следующие файлы:
ca.crt dh1024.pen Имя_сервера.crt Имя_сервера.key Имя_клиента.crt Имя_клиента.key
Если все они там присутствуют, то можно смело приступать к следующему этапу.
Установка пакетов необходимых для работы OpenVPN
Для установки пакетов OpenVPN необходимо подключившись по SSH к консоли ввести следующую команду:
opkg install openvpn-openssl
Подготовка OpenVPN
Если планируется постоянное использование OpenVPN, то удобнее всего будет настроить его автозапуск, для чего нужно ввести следующую команду в консоли:
mv /media/DISK_A1/system/etc/init.d/K11openvpn /media/DISK_A1/system/etc/init.d/S11openvpn
Первое что необходимо сделать - это скопировать файлы сгенерированных ключей в папку /media/DISK_A1/system/etc/openvpn/keys.
Набор ключей для сервера: dh1024.pem ca.crt server.crt server.key
Набор ключей для клиента: ca.crt client.crt client.key
Настройка сервера OpenVPN
Необходимо отредактировать основной файл настроек OpenVPN, находящийся по адресу »/media/DISK_A1/system/etc/openvpn/openvpn.conf». Рассмотрим некоторые возможные настройки: Порт на который будут поступать соединения.
port 1194
Протокол, по которому будет идти соединение.
proto udp
Тип интерфейса и режим работы: tun = L3-туннель, tap = L2-туннель.
dev tun
Файл, содержащий параметры Diffie Hellman.
dh keys/dh1024.pem
Опция ca определяет корневой (root) сертификат, которым подписаны клиентские пары сертификат/ключ. Значение этой опции keys/ca.crt указывает месторасположение этого сертификата относительно каталога openvpn. (Или, иными словами, это открытый ключ сервера).
ca keys/ca.crt
Каждый участник OpenVPN соединения в TLS режиме должен иметь собственный сертификат и файл с закрытым ключом. Каждый сертификат должен быть подписан закрытым ключом центра сертификатов, чей открытый ключ указывается в опции ca.
cert keys/serzh.crt
Закрытый ключ, который генерируется вместе с сертификатом, указанным в опции cert.
key keys/serzh.key
Использование режима TLS:
tls-server, tls-client
Режим работы сервера. По умолчанию OpenVPN работает в p2p-режиме (point-to-point или один-к-одному), при указании mode server он работает в режиме сервера со многими клиентами.
mode server
Конфигурация интерфейса. При помощи параметра ifconfig определяем IP адрес сервера и маску подсети.
ifconfig 10.10.10.1 255.255.255.0
Выделение пула IP адресов, которые будут выдаваться клиентам.
ifconfig-pool 10.10.10.11 10.10.10.99
Если вы хотите, чтобы клиенты могли видеть друг друга, то необходимо добавить следующее:
client-to-client
Если вы хотите, что бы за клиентами закреплялись постоянные адреса, добавьте следующий параметр:
ifconfig-pool-persist ipp.txt
Он определяет файл, в котором будет сохраняться информация о машине и ее IP. Файл содержит строки: Имя машины,IP адрес. Во время работы, сервер с периодичностью в 600 секунд обновляет содержимое этого файла. При включении, сервер читает содержимое файла. Использование шифрования для повышения уровня безопасности соединения.
cipher AES-128-CBC
Макрокоманда «пинговать» противоположную сторону туннеля с указанным периодом 10 сек, при отсутствии встречных пингов в течение 120 сек, считать туннель упавшим и запускать пересоединение.
keepalive 10 120
Не перечитывать заново файлы ключей при получении сигнала SIGUSR1 (переустановка соединения) или через интервал, указанный в опции «keepalive m n» (переустановить соединение через n секунд после отправки последнего icmp пакета клиенту, который остался без ответа).
persist-key
Не закрывать или переоткрывать устройства TUN/TAP при получении сигнала SIGUSR1 или по прошествию интервала n опции «keepalive m n».
persist-tun
Использование компрессии для уменьшения объема передаваемого траффика.
comp-lzo
Сохранение информации о текущих соединениях сервера:
status log/status.log
Cохранять или добавлять лог в указанный файл:
log log/openvpn.log
Установка уровня детализации событий для логов.
verb 3
Установка ограничения на повторяющиеся события в логах.
mute 5
В итоге должно получиться что-то вроде следующего файла:
- openvpn-server.conf
port 1194 proto udp dev tun dh keys/dh1024.pem ca keys/ca.crt cert keys/server.crt key keys/server.key tls-server mode server ifconfig 172.22.0.1 255.255.255.0 client-to-client ifconfig-pool-persist ipp.txt cipher AES-128-CBC keepalive 10 120 persist-key persist-tun comp-lzo status logs/status.log log logs/openvpn.log verb 3 mute 5
Настройка клиента OpenVPN
Настройка аналогична настройке сервера за исключением нескольких параметров, которые мы сейчас рассмотрим: Задание доменного имени хоста или IP адреса для соединения с сервером OpenVPN:
remote 87.224.228.141
Включение постоянного обновления адреса сервера, если указано доменное имя хоста.
resolv-retry infinite
Эта команда заставляет клиента проверить сертификат, предъявленный сервером. Проверяется то, что сертификат именно серверный.
ns-cert-type server
В итоге должно получиться что-то вроде следующего файла:
- openvpn-client.conf
port 1194 proto udp dev tun remote 87.224.228.141 ca keys/ca.crt cert keys/client.crt key keys/client.key tls-client client resolv-retry infinite ns-cert-type server cipher AES-128-CBC persist-key persist-tun comp-lzo status logs/status.log log logs/openvpn.log verb 3 mute 5
Задание правил IPTABLES
Для успешного функционирования OpenVPN нам понадобится добавить правила в IPTABLES.
Проще всего это будет сделать создав (изменив) файл /media/DISK_A1/system/etc/firewall.d/fw.sh, в который внести необходимые строки.
Обязательна только первая строка,а далее в зависимости от настроек:
#!/bin/sh
Если наш OpenVPN настроен на порт 1194 и использует для соединения tcp:
iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
Если наш OpenVPN настроен на порт 1194 и использует для соединения udp:
iptables -A INPUT -p udp --dport 1194 -j ACCEPT