вівторок, 4 жовтня 2011 р.

Linux. Встановлення Openvpn на CentOS 4.8.


В стандартних репозітаріях пакет OpenVPN відсутній. Додаємо репозіторій rpmforge.

1. Встановлюємо GPG ключ репозітарія

#rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt

2. Скачуємо пакет з інформацією про репозітарій:
Можна для початку перевірити останній пакет по лінку   http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/, сьогодні самий новий rpmforge-release-0.5.2-2.el4.rf.i386.rpm 

#wget http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.5.2-2.el4.rf.i386.rpm

3. Перевіряємо і встановлюємо пакет

#rpm -K  rpmforge-release-0.5.2-2.el4.rf.i386.rpm
#rpm -ivh   rpmforge-release-0.5.2-2.el4.rf.i386.rpm

4. Поновлюємо локальний кеш

#yum check-update

5. Встановлюємо OpenVPN

#yum install openvpn

6. Створюємо ключі для сервера. Для цього копіюємо файли генерації в папку

#cp -r /usr/share/openvpn/easy-rsa /etc/openvpn

Створюємо папку для ключів

#mkdir /etc/openvpn/keys

Заповнюємо змінні в файлі /etc/openvpn/easy-rsa/2.0/vars змінні

export KEY_DIR="/etc/openvpn/keys"

export KEY_COUNTRY="UA"
export KEY_PROVINCE="TE"
export KEY_CITY="Ternopil"
export KEY_ORG="Ternopiloblenergo"
export KEY_EMAIL="admin@toe.te.ua"
export KEY_EMAIL=admin@toe.te.ua
export KEY_CN=TOE
export KEY_NAME=TOE
export KEY_OU=TOE
export PKCS11_MODULE_PATH=TOE
export PKCS11_PIN=2012

Після запуску ./vars видається повідомлення

**************************************************************
No /etc/openvpn/easy-rsa/2.0/openssl.cnf file could be found
Further invocations will fail
**************************************************************
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys

У версії openvpn-2.2.1-1.el6.x86_64 генератор ключів не розпізнає версію OpenSSL.
Дивимся яка версія openvpn встановлена.

# rpm -qa |grep openvpn
openvpn-2.2.1-1.el6.x86_64

Перевіряємо версію openssl

#openssl version
OpenSSL 1.0.0-fips 29 Mar 2010

Копіюємо файл openssl-1.0.0.cnf в openssl.cnf

 cp /etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/2.0/openssl.cnf

Експортуємо змінні в середовище

#./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys

Видаляємо попередні сертифікати та ключі.

#./clear_all

Генеруємо "new private key"

#./build-ca

Генеруємо RSA private key

#./build-key-server www-vpnserver

Створюємо  DH parameters (Define hellman parameter)

#./build-dh

Заходимо в папку /etc/openvpn/keys там повинні бути файли наступного вмісту

01.pem
ca.crt
ca.key
dh2048.pem
index.txt
index.txt.attr
index.txt.old
serial
serial.old
toe-vpnserver.crt
toe-vpnserver.csr
toe-vpnserver.key


Створюємо директорію для конфігураційних файлів клієнта

#mkdir /etc/openvpn/ccd

?. Копіюємо файл конфігурації

#cat /usr/share/doc/openvpn-2.2.1/sample-config-files/server.conf > /etc/openvpn/server.conf

?. Редагуємо файл конфігурації:

port 1194
proto tcp
#proto tcp

Створюємо файл конфігурації клієнта

cat > /etc/openvpn/ccd/www-c1
ifconfig-push 192.168.254.252 192.168.254.253

Створюємо ключ для клієнта

#

Створюємо конфігураційний файл для клієнта






















Немає коментарів:

Дописати коментар