В стандартних репозітаріях пакет OpenVPN відсутній. Додаємо репозіторій rpmforge.
1. Встановлюємо GPG ключ репозітарія
#rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
2. Скачуємо пакет з інформацією про репозітарій:
Можна для початку перевірити останній пакет по лінку http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/, сьогодні самий новий rpmforge-release-0.5.2-2.el4.rf.i386.rpm
#wget http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.5.2-2.el4.rf.i386.rpm
3. Перевіряємо і встановлюємо пакет
#rpm -K rpmforge-release-0.5.2-2.el4.rf.i386.rpm
#rpm -ivh rpmforge-release-0.5.2-2.el4.rf.i386.rpm
4. Поновлюємо локальний кеш
#yum check-update
5. Встановлюємо OpenVPN
#yum install openvpn
6. Створюємо ключі для сервера. Для цього копіюємо файли генерації в папку
#cp -r /usr/share/openvpn/easy-rsa /etc/openvpn
Створюємо папку для ключів
#mkdir /etc/openvpn/keys
Заповнюємо змінні в файлі /etc/openvpn/easy-rsa/2.0/vars змінні
export KEY_DIR="/etc/openvpn/keys"
export KEY_COUNTRY="UA"
export KEY_PROVINCE="TE"
export KEY_CITY="Ternopil"
export KEY_ORG="Ternopiloblenergo"
export KEY_EMAIL="admin@toe.te.ua"
export KEY_EMAIL=admin@toe.te.ua
export KEY_CN=TOE
export KEY_NAME=TOE
export KEY_OU=TOE
export PKCS11_MODULE_PATH=TOE
export PKCS11_PIN=2012
Після запуску ./vars видається повідомлення
**************************************************************
No /etc/openvpn/easy-rsa/2.0/openssl.cnf file could be found
Further invocations will fail
**************************************************************
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys
У версії openvpn-2.2.1-1.el6.x86_64 генератор ключів не розпізнає версію OpenSSL.
Дивимся яка версія openvpn встановлена.
# rpm -qa |grep openvpn
openvpn-2.2.1-1.el6.x86_64
Перевіряємо версію openssl
#openssl version
OpenSSL 1.0.0-fips 29 Mar 2010
Копіюємо файл openssl-1.0.0.cnf в openssl.cnf
cp /etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/2.0/openssl.cnf
Експортуємо змінні в середовище
#./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys
Видаляємо попередні сертифікати та ключі.
#./clear_all
Генеруємо "new private key"
#./build-ca
Генеруємо RSA private key
#./build-key-server www-vpnserver
Створюємо DH parameters (Define hellman parameter)
#./build-dh
Заходимо в папку /etc/openvpn/keys там повинні бути файли наступного вмісту
01.pem
ca.crt
ca.key
dh2048.pem
index.txt
index.txt.attr
index.txt.old
serial
serial.old
toe-vpnserver.crt
toe-vpnserver.csr
toe-vpnserver.key
Створюємо директорію для конфігураційних файлів клієнта
#mkdir /etc/openvpn/ccd
?. Копіюємо файл конфігурації
#cat /usr/share/doc/openvpn-2.2.1/sample-config-files/server.conf > /etc/openvpn/server.conf
?. Редагуємо файл конфігурації:
port 1194
proto tcp
#proto tcp
Створюємо файл конфігурації клієнта
cat > /etc/openvpn/ccd/www-c1
ifconfig-push 192.168.254.252 192.168.254.253
Створюємо ключ для клієнта
#
Створюємо конфігураційний файл для клієнта
Немає коментарів:
Дописати коментар