128
contributi
mNessun oggetto della modifica |
|||
Riga 38: | Riga 38: | ||
Diamo le opportune regole al firewall: | Diamo le opportune regole al firewall: | ||
<pre> | <pre> | ||
iptables -A INPUT -p udp | iptables -A INPUT -p udp –dport 5000 -s 10.0.0.0/24 -m state –state NEW,ESTABLISHED,RELATED -j ACCEPT | ||
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT | iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT | ||
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT | |||
</pre> | </pre> | ||
Riga 125: | Riga 126: | ||
===Configurazione CA=== | ===Configurazione CA=== | ||
Il CA risiedera' sul server, ma distinguiamo le entita' in questo modo: | Il CA risiedera' sul server, ma distinguiamo le entita' in questo modo: | ||
CA | CA – Server – Client0 – Client1...<br> | ||
Occupiamoci del CA; facciamogli generare una sua chiave (''ca.key''), una sua richiesta di certificato (''rich.ca''), facciamogliela autofirmare (''ca.cert'') e depositare successivamente su ogni host. Dunque, sempre sul server, torniamo in /etc/openvpn. | Occupiamoci del CA; facciamogli generare una sua chiave (''ca.key''), una sua richiesta di certificato (''rich.ca''), facciamogliela autofirmare (''ca.cert'') e depositare successivamente su ogni host. Dunque, sempre sul server, torniamo in /etc/openvpn. | ||
Riga 148: | Riga 149: | ||
<pre> | <pre> | ||
# openssl x509 -req -in rich.ca -signkey ca.key | # openssl x509 -req -in rich.ca -signkey ca.key –out ca.cert | ||
Signature ok | Signature ok | ||
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd | subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd | ||
Riga 210: | Riga 211: | ||
Una volta compilati i file, lanciamo openvpn su entrambe le macchine come in precedenza: | Una volta compilati i file, lanciamo openvpn su entrambe le macchine come in precedenza: | ||
<pre> | <pre> | ||
openvpn | openvpn –config xxxx.conf | ||
</pre> | </pre> | ||
contributi