128
contributi
Riga 61: | Riga 61: | ||
=Collegamento= | =Collegamento= | ||
==Configurazione | =Collegamento= | ||
==Configurazione shared-keys== | |||
Spostiamoci sul server e creiamo in /etc/openvpn il file server.conf editiandolo cosi': | |||
<pre> | <pre> | ||
dev | dev tap | ||
lport 5000 | lport 5000 | ||
ifconfig 10.0.0.1 | ifconfig 10.0.0.1 255.255.255.0 | ||
secret /etc/openvpn/zmo.key | secret /etc/openvpn/zmo.key | ||
verb 9 | verb 9 | ||
</pre> | </pre> | ||
;'''dev''': identifica il device utilizzato per il tunnel. I possibili device utilizzabili da openvpn sono tap ( | ;'''dev''': identifica il device utilizzato per il tunnel. I possibili device utilizzabili da openvpn sono tun e tap. La differenza tra i due device e' fondamentale, in quanto tun si adopera per la trasmissione di pacchetti IP (''una specie di ppp'') e tap invece per la trasmissione di frame ethernet (''una specie di eth''). Per la creazione di lan virtuali o per la condivisione di risorse come file-server, ftp-server, dobbiamo usare tap. | ||
;'''port''': socket dell'applicazione, il default e' la 5000, deve essere la stessa da ogni capo della vpn. E' da sottolineare che sul server invece di ''port'' si scrivera' '''lport''' (''local'') mentre sui client '''rport''' (''remote''). | ;'''port''': socket dell'applicazione, il default e' la 5000, deve essere la stessa da ogni capo della vpn. E' da sottolineare che sul server invece di ''port'' si scrivera' '''lport''' (''local'') mentre sui client '''rport''' (''remote''). | ||
;'''ifconfig''': | ;'''ifconfig''': determina l'ip dell'interfaccia virtuale (''tun o tap''). | ||
;'''secret''': a questa stringa diamo il path della key creata in precedenza. | ;'''secret''': a questa stringa diamo il path della key creata in precedenza con openvpn. | ||
;'''verb''': verb definisce il grado di verbose stampato a video in output durante l'esecuzione (''da 0 a 11 sono spiegati dando openvpn --help''). | ;'''verb''': verb definisce il grado di verbose stampato a video in output durante l'esecuzione (''da 0 a 11 sono spiegati dando openvpn --help''). | ||
Adesso sul client creiamo il file '''/etc/openvpn/client.conf''' cosi': | Adesso sul client creiamo il file '''/etc/openvpn/client.conf''' cosi': | ||
<pre> | <pre> | ||
remote www.hostremoto.net | remote www.hostremoto.net (che ovviamente corrispondera' al server) | ||
dev | dev tap | ||
rport 5000 | rport 5000 | ||
ifconfig 10.0.0.2 | ifconfig 10.0.0.2 255.255.255.0 | ||
secret /etc/openvpn/zmo.key | secret /etc/openvpn/zmo.key | ||
verb 9 | verb 9 | ||
Riga 89: | Riga 89: | ||
;'''remote''': a remote diamo l'ip pubblico della macchina alla quale ci connetteremo, oppure l'hostname come nell'esempio. | ;'''remote''': a remote diamo l'ip pubblico della macchina alla quale ci connetteremo, oppure l'hostname come nell'esempio. | ||
A questo punto lanciamo il collegamento su entrambe le macchine, indicando al programma di attenersi alle regole appena definite nei rispettivi server.conf e client.conf: | A questo punto lanciamo il collegamento su entrambe le macchine, indicando al programma di attenersi alle regole appena definite nei rispettivi server.conf e client.conf: | ||
Riga 103: | Riga 102: | ||
Andiamo sul server e diamo: | Andiamo sul server e diamo: | ||
<pre> | <pre> | ||
# ifconfig | # ifconfig tap | ||
tap0 Link encap:Ethernet HWaddr 01:F0:EF:27:41:4C | |||
inet addr:10.0.0.1 | inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0 | ||
UP | UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 | ||
RX packets:0 errors:0 dropped:0 overruns:0 frame:0 | RX packets:0 errors:0 dropped:0 overruns:0 frame:0 | ||
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 | TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 | ||
Riga 112: | Riga 111: | ||
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) | RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) | ||
</pre> | </pre> | ||
Nlla riga ''inet addr'' vengono indicati ip, broadcast e netmask.<br> | |||
Proviamo a pingare l'host che sappiamo connesso: | |||
<pre> | <pre> | ||
# ping 10.0.0.2 | # ping 10.0.0.2 | ||
Riga 120: | Riga 119: | ||
64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=135 ms | 64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=135 ms | ||
</pre> | </pre> | ||
In questo modo disporremo rapidamente di un canale cifrato relativamente sicuro, per lo scambio di dati privati. | |||
=Demonizzare Openvpn= | =Demonizzare Openvpn= |
contributi