Mac nix basteln:OpenVPN

Aus Attraktor Wiki

Version vom 4. März 2012, 12:22 Uhr von Andre (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Testkonfiguration

Installation

Zunächst wird zum Test eine Verbindung zwischen nur zwei Rechnern aufgebaut. Da diese Anleitung für Anfänger nicht gerade ausführlich ist und für Fortgeschrittene belanglos, wird sie ein wenig weiter aufgeschlüsselt.

Im ersten Schritt braucht man zwei Rechner zum Testen. Dabei ist es auch ausreichend wenn man sich beispielsweise zwei Virtuelle Maschinen mit Linux aufsetzt. Also...

  • VirtualBox installieren und zwei Linuxmaschinen der Wahl aufsetzen. Dabei kann die zweite VM eine Kopie der ersten sein - geht schneller (rechtsklick auf die VM / Klonen). Wichtig beim Anlegen des Klons ist, darauf zu achten dass man den Haken bei Zuweisen neuer MAC-Adressen für alle Netzwerkkarten setzt
  • Dafür sorgen, dass die VMs vom router jeweils eigene IP-Adressen zugewiesen bekommen, als wären es Rechner die ganz normal im Intranet hängen: VM anklicken / Ändern / Netzwerk / Adapter 1 / Angeschlossen an: Netzwerkbrücke. Da die VMs unterschiedliche MACs haben, bekommen sie nun auch individuelle IPs
  • Auf den VMs muss jeweils OpenVPN installiert werden. Unter Linux: $ apt-get install openvpn

Konfiguration

Jetzt kann man wieder der Anleitung folgen.

  • Statischen Schlüssel für die Verschlüsselung der Verbindung auf dem OpenVPN-Server erzeugen:
    $ openvpn --genkey --secret static.key.
    Dieser Schlüssel muss auch auf das den Klienten kopiert werden.
  • Die Konfigurationsdatei server.conf auf dem Server anlegen:
    dev tun
    ifconfig 10.8.0.1 10.8.0.2
    secret static.key
    Es wird eine Virtuelle Netzwerkkarte tunnel device angelegt. Die server-IP im VPN endet auf 1, die des Klienten auf 2 und die Datei static.key wird für die Verschlüsselung benutzt
  • Die Konfigurationsdatei client.conf auf dem Klienten anlegen:
    remote myremote.mydomain
    dev tun
    ifconfig 10.8.0.2 10.8.0.1
    secret static.key
    myremote.mydomain ist durch dei Adresse des servers im Intranet zu ersetzen. Auch hier wird das virtuelle Tunnelgerät angelegt. Jetzt kommt die Klienten-IP im VPN zuerst, dann die server-IP und die Datei static.key wird für die Verschlüsselung benutzt
  • Starten auf dem server als root:
    $ sudo openvpn --config server.conf &
  • Starten auf dem Klienten als root:
    $ sudo openvpn --config client.conf &

Testlauf

Jetzt sollte der Klient in der Lage sein den serven anzupingen:
$ ping 10.8.0.1
Wenn's klappt, kann man sich die routing-Informationen anschauen:
$ route -n

Ziel Router Genmask FLags Metric Ref Use Iface
0.0.0.0 router-IP im Intranet 0.0.0.0 UG 0 0 0 eth0
10.8.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 thn0

Die IP 10.8.0.1 ist also dem Tunnelgerät zugeordnet worüber die beiden Rechner nun kommunizieren können.