Benutzer-Werkzeuge

Webseiten-Werkzeuge


openvpn

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
openvpn [2021/01/13 00:27] mhoopenvpn [2021/01/13 08:29] (aktuell) mho
Zeile 1: Zeile 1:
 ===== OpenVPN ===== ===== OpenVPN =====
 Doku: https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage Doku: https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
-<WRAP center round tip 40%> +<WRAP center round tip 40%>OpenVPN Port: 1194
- +
-OpenVPN Port: 1194+
 </WRAP> </WRAP>
 +
 +=== Verzeichnisstruktur von OpenVPN ==
 +<code>
 +Aufruf                        Verzeichnis für die Configdatei  
 +-------------------------------------------------------------
 +openvpn@<configfile>          /etc/openvpn
 +openvpn-client@<configfile>   /etc/openvpn/client
 +openvpn-server@<configfile>   /etc/openvpn/server
 +</code>
  
  
 Als Basis für die unten genannten Beispiele, dienten zwei Server mit folgender Netzkonfiguration: Als Basis für die unten genannten Beispiele, dienten zwei Server mit folgender Netzkonfiguration:
-  centos-srv: 172.16.17.1/28 [LAN-1], 172.16.19.1/28 [VPN]+  centos-srv: 172.16.17.1/28 [LAN-1], 172.16.19.1/28 [VPN-Netz]
   debian-efi: 172.16.17.10/28 [LAN-1]   debian-efi: 172.16.17.10/28 [LAN-1]
  
Zeile 40: Zeile 47:
  
  
-=== Den generierten p2p.key auf den Peer (centos-srv) übertragen ===+Den generierten p2p.key auf den Peer (centos-srv) übertragen:
   scp /etc/openvpn/p2p.key root@172.16.17.1:/etc/openvpn/   scp /etc/openvpn/p2p.key root@172.16.17.1:/etc/openvpn/
    
Zeile 84: Zeile 91:
   mv /tmp/p2p.key /etc/openvpn   mv /tmp/p2p.key /etc/openvpn
  
-# Service files [Pfad: /lib/systemd/system]+<WRAP center round info 60%> 
 +Pfad zu den Service-Files: /lib/systemd/system 
 +</WRAP> 
  
-=== Verzeichnisstruktur von OpenVPN == 
-  openvpn@<configfile>            # working directory -> /etc/openvpn 
-  openvpn-client@<configfile>     # working directory -> /etc/openvpn/client 
-  openvpn-server@<configfile>     # working directory -> /etc/openvpn/server 
  
 === Centos7: OpenVPN Dienst starten === === Centos7: OpenVPN Dienst starten ===
Zeile 98: Zeile 104:
 \\ \\
  
-===== VPN-Server für mehrere gleichzeitige Client Zugriffe =====+===== VPN-Server für mehrere gleichzeitige Client Zugriffe konfigurieren =====
 Doku: https://www.howtoforge.com/tutorial/how-to-install-openvpn-server-and-client-with-easy-rsa-3-on-centos-8/ Doku: https://www.howtoforge.com/tutorial/how-to-install-openvpn-server-and-client-with-easy-rsa-3-on-centos-8/
  
-Als erstes richten wir eine zusätzliche Ethernet-Verbindung mit der festen IP 172.16.19.1/28 ein. Das Netz richten wir für unser kleines VPN-Netz ein:+<WRAP center round box 100%> 
 +Als erstes richten wir eine zusätzliche Ethernet-Verbindung mit der festen IP 172.16.19.1/28 ein. Das Netz  
 +richten wir für unser kleines VPN-Netz ein: 
 +</WRAP>
   nmtui   nmtui
   systemctl restart NetworkManager   systemctl restart NetworkManager
Zeile 127: Zeile 136:
   z. B. easyrsa gen-req centos-srv nopass   z. B. easyrsa gen-req centos-srv nopass
  
-=== Keys für einen VPN-Client generieren ===+=== Keys für den jeden VPN-Client generieren ===
   easyrsa gen-req <UNIQUE_CLIENT_SHORT_NAME> nopass   easyrsa gen-req <UNIQUE_CLIENT_SHORT_NAME> nopass
   z. B.  easyrsa gen-req debian-efi nopass   z. B.  easyrsa gen-req debian-efi nopass
Zeile 144: Zeile 153:
  
 == Folgende Dateien wurden jetzt erzeugt == == Folgende Dateien wurden jetzt erzeugt ==
 +<code>
 /etc/openvpn/keys/pki/ca.crt /etc/openvpn/keys/pki/ca.crt
  
Zeile 165: Zeile 175:
 /etc/openvpn/keys/pki/private/<UNIQUE_CLIENT_SHORT_NAME>.key\\ /etc/openvpn/keys/pki/private/<UNIQUE_CLIENT_SHORT_NAME>.key\\
 z. B. /etc/openvpn/keys/pki/private/debian-efi.key z. B. /etc/openvpn/keys/pki/private/debian-efi.key
 +</code>
  
 === Kryptografischen Schlüssel erzeugen === === Kryptografischen Schlüssel erzeugen ===
Zeile 174: Zeile 185:
    cp /etc/openvpn/keys/pki/private/centos-srv.key /etc/openvpn/keys/centos-srv.key    cp /etc/openvpn/keys/pki/private/centos-srv.key /etc/openvpn/keys/centos-srv.key
    -> hier zum cut&paste    -> hier zum cut&paste
-    cp /etc/openvpn/keys/pki/ca.crt /etc/openvpn/keys/ca.crt && cp /etc/openvpn/keys/pki/issued/vpn-server.crt  /etc/openvpn/keys/vpn-server.crt+    cp /etc/openvpn/keys/pki/ca.crt /etc/openvpn/keys/ca.crt && cp /etc/openvpn/keys/pki/issued/vpn-server.crt /etc/openvpn/keys/vpn-server.crt && cp /etc/openvpn/keys/pki/private/centos-srv.key /etc/openvpn/keys/centos-srv.key 
 Die erzeugten Keys bereitstellen für den debian-efi Client Die erzeugten Keys bereitstellen für den debian-efi Client
  
Zeile 223: Zeile 235:
 # Mittleren Protokollierungsgrad festlegen # Mittleren Protokollierungsgrad festlegen
 verb 3 verb 3
 +
 +# Client-Konfiguration (debian-clt)
 </code> </code>
  
-=== Konfiguration für den VPN Client debian-efi anlegen: vi /etc/openvpn/client/client.conf ===+=== Konfiguration für den debian-efi Client anlegen: vi /etc/openvpn/client/client.conf
 <code> <code>
 ### Client-Konfiguration ### ### Client-Konfiguration ###
Zeile 254: Zeile 268:
   systemctl start openvpn-client@client   systemctl start openvpn-client@client
  
-== Test der OpenVPN-Verbindung auf debian-efi durchführen ==+== Test der OpenVPN-Verbindung auf dem debian-efi durchführen ==
    ping -c 4 172.16.19.1    ping -c 4 172.16.19.1
  
  
openvpn.1610494070.txt.gz · Zuletzt geändert: 2021/01/13 00:27 von mho

Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht: Public Domain
Public Domain Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki