Mac nix basteln:OpenVPN
Testkonfiguration
Installation
Zunächst wird zum Test eine Verbindung zwischen nur zwei Rechnern aufgebaut. Da diese Anleitung für Anfänger nicht gerade ausführlich ist und für Fortgeschrittene belanglos, wird sie ein wenig weiter aufgeschlüsselt.
Im ersten Schritt braucht man zwei Rechner zum Testen. Dabei ist es auch ausreichend wenn man sich beispielsweise zwei Virtuelle Maschinen mit Linux aufsetzt. Also...
- VirtualBox installieren und zwei Linuxmaschinen der Wahl aufsetzen. Dabei kann die zweite VM eine Kopie der ersten sein - geht schneller (
rechtsklick auf die VM / Klonen). Wichtig beim Anlegen des Klons ist, darauf zu achten dass man den Haken beiZuweisen neuer MAC-Adressen für alle Netzwerkkartensetzt - Dafür sorgen, dass die VMs vom router jeweils eigene IP-Adressen zugewiesen bekommen, als wären es Rechner die ganz normal im Intranet hängen:
VM anklicken / Ändern / Netzwerk / Adapter 1 / Angeschlossen an: Netzwerkbrücke. Da die VMs unterschiedliche MACs haben, bekommen sie nun auch individuelle IPs - Auf den VMs muss jeweils OpenVPN installiert werden. Unter Linux:
$ apt-get install openvpn
Konfiguration
Jetzt kann man wieder der Anleitung folgen.
- Statischen Schlüssel für die Verschlüsselung der Verbindung auf dem OpenVPN-Server erzeugen:
$ openvpn --genkey --secret static.key.
Dieser Schlüssel muss auch auf das den Klienten kopiert werden. -
Die Konfigurationsdatei server.conf auf dem Server anlegen:
dev tunEs wird eine Virtuelle Netzwerkkarte tunnel device angelegt. Die server-IP im VPN endet auf 1, die des Klienten auf 2 und die Datei static.key wird für die Verschlüsselung benutzt
ifconfig 10.8.0.1 10.8.0.2
secret static.key
-
Die Konfigurationsdatei client.conf auf dem Klienten anlegen:
remote myremote.mydomainmyremote.mydomain ist durch dei Adresse des servers im Intranet zu ersetzen. Auch hier wird das virtuelle Tunnelgerät angelegt. Jetzt kommt die Klienten-IP im VPN zuerst, dann die server-IP und die Datei static.key wird für die Verschlüsselung benutzt
dev tun
ifconfig 10.8.0.2 10.8.0.1
secret static.key
-
Starten auf dem server als root:
$ sudo openvpn --config server.conf & -
Starten auf dem Klienten als root:
$ sudo openvpn --config client.conf &
Testlauf
Jetzt sollte der Klient in der Lage sein den serven anzupingen:
$ ping 10.8.0.1
Wenn's klappt, kann man sich die routing-Informationen anschauen:
$ route -n
| Ziel | Router | Genmask | FLags | Metric | Ref | Use | Iface |
| 0.0.0.0 | router-IP im Intranet | 0.0.0.0 | UG | 0 | 0 | 0 | eth0 |
| 10.8.0.1 | 0.0.0.0 | 255.255.255.255 | UH | 0 | 0 | 0 | thn0 |
Die IP 10.8.0.1 ist also dem Tunnelgerät zugeordnet worüber die beiden Rechner nun kommunizieren können.