tun
(برای تونلهای سطح IP) و tap
(برای تونلهای سطح Ethernet) پشتیبانی میشوند. در عمل، رابطهای tun
اغلب مورد استفاده قرار میگیرند زمانی که کلاینتهای VPN قرار باشد درون شبکه محلی سرور با استفاده از پل Ethernet تنظیم گردند.
openssl
پیادهسازی شده است.
$
make-cadir pki-falcot
$
cd pki-falcot
vars
میکنند، به خصوص آنهایی که پیشوند KEY_
دارند؛ این متغیرها در ادامه به محیط اجرایی اضافه خواهند شد:
$
vim vars
$
grep KEY_ vars
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` export KEY_DIR="$EASY_RSA/keys" echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export KEY_SIZE=2048 export KEY_EXPIRE=3650 export KEY_COUNTRY="FR" export KEY_PROVINCE="Loire" export KEY_CITY="Saint-Étienne" export KEY_ORG="Falcot Corp" export KEY_EMAIL="admin@falcot.com" export KEY_OU="Certificate authority" export KEY_NAME="Certificate authority for Falcot Corp" # If you'd like to sign all keys with the same Common Name, uncomment the KEY_CN export below # export KEY_CN="CommonName" $
. ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/roland/pki-falcot/keys $
./clean-all
keys/ca.crt
و keys/ca.key
ذخیره میشوند):
$
./build-ca
Generating a 2048 bit RSA private key ...................................................................+++ ...+++ writing new private key to 'ca.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [FR]: State or Province Name (full name) [Loire]: Locality Name (eg, city) [Saint-Étienne]: Organization Name (eg, company) [Falcot Corp]: Organizational Unit Name (eg, section) [Certificate authority]: Common Name (eg, your name or your server's hostname) [Falcot Corp CA]: Name [Certificate authority for Falcot Corp]: Email Address [admin@falcot.com]:
vpn.falcot.com
شناخته میشود؛ این نام برای فایلهای دیگری نیز استفاده شده است (keys/vpn.falcot.com.crt
برای گواهینامه عمومی و keys/vpn.falcot.com.key
برای کلید خصوصی آن):
$
./build-key-server vpn.falcot.com
Generating a 2048 bit RSA private key .....................................................................................................................+++ ...........+++ writing new private key to 'vpn.falcot.com.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [FR]: State or Province Name (full name) [Loire]: Locality Name (eg, city) [Saint-Étienne]: Organization Name (eg, company) [Falcot Corp]: Organizational Unit Name (eg, section) [Certificate authority]: Common Name (eg, your name or your server's hostname) [vpn.falcot.com]: Name [Certificate authority for Falcot Corp]: Email Address [admin@falcot.com]: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using configuration from /home/roland/pki-falcot/openssl-1.0.0.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'FR' stateOrProvinceName :PRINTABLE:'Loire' localityName :T61STRING:'Saint-\0xFFFFFFC3\0xFFFFFF89tienne' organizationName :PRINTABLE:'Falcot Corp' organizationalUnitName:PRINTABLE:'Certificate authority' commonName :PRINTABLE:'vpn.falcot.com' name :PRINTABLE:'Certificate authority for Falcot Corp' emailAddress :IA5STRING:'admin@falcot.com' Certificate is to be certified until Mar 6 14:54:56 2025 GMT (3650 days) Sign the certificate? [y/n]:
y
1 out of 1 certificate requests certified, commit? [y/n]
y
Write out database with 1 new entries Data Base Updated $
./build-dh
Generating DH parameters, 2048 bit long safe prime, generator 2 This is going to take a long time […]
$
./build-key JoeSmith
Generating a 2048 bit RSA private key ................................+++ ..............................................+++ writing new private key to 'JoeSmith.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [FR]: State or Province Name (full name) [Loire]: Locality Name (eg, city) [Saint-Étienne]: Organization Name (eg, company) [Falcot Corp]: Organizational Unit Name (eg, section) [Certificate authority]:
Development unit
Common Name (eg, your name or your server's hostname) [JoeSmith]:
Joe Smith
[…]
keys/ca.crt
) در تمام رایانهها (کلاینت و سرور) به نام /etc/ssl/certs/Falcot_CA.crt
ذخیره میشود. گواهینامه سرور تنها در سرور ذخیره میشود (keys/vpn.falcot.com.crt
به /etc/ssl/vpn.falcot.com.crt
و keys/vpn.falcot.com.key
به /etc/ssl/vpn.falcot.com.key
تغییر نام مییابند همراه با مجوزهای محدودشده به طوری که تنها مدیرسیستم قابلیت خواندن داشته باشد) و پارامترهای Diffie-Hellman نیز (keys/dh2048.pem
) در فایل /etc/openvpn/dh2048.pem
نصب میگردند. گواهینامههای کلاینت هم به شیوهای مشابه روی هر کلاینت VPN ذخیره میشوند.
/etc/openvpn/*.conf
میکند. تنظیم یک سرور VPN به سادگی ذخیرهسازی یک فایل پیکربندی در این دایرکتوری است. یک نقطه شروع مناسب عبارت است از /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
، که یک سرور استاندارد را تنظیم میکند. البته، برخی پارامترها باید تغییر کنند: ca
، cert
، key
و dh
نیاز به تعریف مکانهای انتخابی دارند (به ترتیب، /etc/ssl/certs/Falcot_CA.crt
، /etc/ssl/vpn.falcot.com.crt
، /etc/ssl/private/vpn.falcot.com.key
و /etc/openvpn/dh2048.pem
). عبارت server 10.8.0.0 255.255.255.0
subnet مورد استفاده VPN را تعریف میکند؛ سرور از اولین نشانی IP در محدوده 10.8.0.1
استفاده میکند و سایر نشانیها به کلاینتها تخصیص داده میشوند.
tun0
. اگرچه، فایروالها اغلب به شیوه مشابه رابطهای واقعی شبکه پیکربندی میشوند، که درست قبل از آغاز OpenVPN اتفاق میافتند. البته توصیه میشود که ابتدا یک رابط شبکه مجازی پایدار ایجاد گردد، سپس OpenVPN را مبتنی با آن تنظیم کرد. این کار امکان نامگذاری برای رابط را فراهم میآورد. برای اینکار، دستور openvpn --mktun --dev vpn --dev-type tun
یک رابط شبکه مجازی به نام vpn
از نوع tun
ایجاد میکند؛ این دستور به سادگی میتواند در یک اسکریپت پیکربندی فایروال یا یک دستور up
در فایل /etc/network/interfaces
قرار گیرد. فایل پیکربندی OpenVPN نیز مطابق آن باید بروزرسانی گردد، با استفاده از عبارتهای dev vpn
و dev-type tun
.
10.8.0.1
میتوانند به سرور متصل گردند. برای صادر کردن مجوز دسترسی کلاینتها به شبکه محلی (192.168.0.0/24)، نیاز است که عبارت push route 192.168.0.0 255.255.255.0
به فایل پیکربندی OpenVPN اضافه گردد تا کلاینتها به صورت خودکار به شبکه VPN موجود متصل گردند. علاوه بر این، رایانههای شبکه محلی نیاز دارند در رابطه با مسیریابی از طریق سرور VPN به آنها اطلاعرسانی گردد (زمانی که سرور VPN به gateway متصل باشد این اتفاق میافتد). همین طور، سرور VPN میتواند به منظور ماسکگذاری IP پیکربندی گردد (
قسمت 10.1, “Gateway”
را مشاهده کنید).
/etc/openvpn/
است. یک پیکربندی ساده میتواند مانند /usr/share/doc/openvpn/examples/sample-config-files/client.conf
باشد. عبارت remote vpn.falcot.com 1194
نشانی و درگاه سرور OpenVPN را مشخص میکند؛ ca
، cert
و key
برای مشخصکردن محل فایلهای کلید باید تعریف شوند.
AUTOSTART
را به none
در فایل /etc/default/openvpn
تنظیم کنید. شروع و پایان یک ارتباط VPN همیشه با استفاده از دستورات service openvpn@name start
و service openvpn@name stop
ممکن است (به صورتی که name ارتباط با نام موجود در فایل /etc/openvpn/name.conf
منطبق است).
tun*
) در هر دو سمت ارتباط SSH وجود دارد و این رابطهای مجازی میتوانند همانند رابطهای فیزیکی پیکربندی گردند. سیستم تونلکشی ابتدا باید با تنظیم PermitTunnel
به “yes” در فایل پیکربندی سرور SSH (/etc/ssh/sshd_config
) فعال گردد. هنگام برقراری ارتباط SSH، ایجاد یک تونل باید به صورت اختصاصی و با گزینه -w any:any
بیان شود (any
میتواند با شماره دستگاه tun
مورد نظر جایگزین گردد). این امر نیازمند داشتن دسترسی مدیریتی برای کاربر در هر دو سمت است، همانطور که برای ایجاد دستگاه شبکه مورد نیاز است (به عبارت دیگر، ارتباط باید از طریق root برقرار شود).
/etc/ipsec-tools.conf
شامل پارامترهای IPsec tunnels (یا Security Associations در واژگان IPsec) است که میزبان با آن ارتباط دارد؛ اسکریپت /etc/init.d/setkey
روشی برای آغاز و پایان یک تونل فراهم میکند (هر تونل یک پیوند امن به میزبان دیگری است که به شبکه خصوصی مجازی متصل است). این فایل میتواند به صورت دستی از مستندات موجود در صفحه راهنمای setkey(8) ساخته شود. البته، نوشتن پارامترهای تمام میزبانها در یک مجموعه بزرگ از رایانهها به آرامی به فرآیندی دشوار تبدیل میشود، چرا که تعداد تونلها به سرعت افزایش مییابند. نصب یک فرآیند پسزمینه IKE (که مخفف IPsec Key Exchange است) مانند racoon یا strongswan به سادهتر شدن کار مدیریت آنها به صورت مرکزی و امنتر شدن آنها با بایگانیهای متعدد منجز میشود.
/etc/ppp/options.pptp
، /etc/ppp/peers/falcot
، /etc/ppp/ip-up.d/falcot
و /etc/ppp/ip-down.d/falcot
.
مثال 10.2. فایل /etc/ppp/options.pptp
# PPP options used for a PPTP connection lock noauth nobsdcomp nodeflate
مثال 10.3. فایل /etc/ppp/peers/falcot
# vpn.falcot.com is the PPTP server pty "pptp vpn.falcot.com --nolaunchpppd" # the connection will identify as the "vpn" user user vpn remotename pptp # encryption is needed require-mppe-128 file /etc/ppp/options.pptp ipparam falcot
pptpd
سرور PPTP برای لینوکس است. فایل اصلی پیکربندی آن، /etc/pptpd.conf
، نیاز به تغییرات اندکی دارد: localip (نشانی محلی) و remoteip (نشانی راهدور). در نمونه زیر، سرور PPTP همیشه از نشانی 192.168.0.199
استفاده میکند و کلاینتها نیز نشانی خود را بین بازه 192.168.0.200
تا 192.168.0.250
دریافت میکنند.
مثال 10.6. فایل /etc/pptpd.conf
# TAG: speed # # Specifies the speed for the PPP daemon to talk at. # speed 115200 # TAG: option # # Specifies the location of the PPP options file. # By default PPP looks in '/etc/ppp/options' # option /etc/ppp/pptpd-options # TAG: debug # # Turns on (more) debugging to syslog # # debug # TAG: localip # TAG: remoteip # # Specifies the local and remote IP address ranges. # # You can specify single IP addresses separated by commas or you can # specify ranges, or both. For example: # # 192.168.0.234,192.168.0.245-249,192.168.0.254 # # IMPORTANT RESTRICTIONS: # # 1. No spaces are permitted between commas or within addresses. # # 2. If you give more IP addresses than MAX_CONNECTIONS, it will # start at the beginning of the list and go until it gets # MAX_CONNECTIONS IPs. Others will be ignored. # # 3. No shortcuts in ranges! ie. 234-8 does not mean 234 to 238, # you must type 234-238 if you mean this. # # 4. If you give a single localIP, that's ok - all local IPs will # be set to the given one. You MUST still give at least one remote # IP for each simultaneous client. # #localip 192.168.0.234-238,192.168.0.245 #remoteip 192.168.1.234-238,192.168.1.245 #localip 10.0.1.1 #remoteip 10.0.1.2-100 localip 192.168.0.199 remoteip 192.168.0.200-250
/etc/ppp/pptpd-options
است. پارامترهای مهم عبارتند از نام سرور (pptp
)، نام دامنه (بشمزخف.زخپ
) و نشانیهای IP برای سرورهای DNS و WINS.
مثال 10.7. فایل /etc/ppp/pptpd-options
## turn pppd syslog debugging on #debug ## change 'servername' to whatever you specify as your server name in chap-secrets name pptp ## change the domainname to your local domain domain falcot.com ## these are reasonable defaults for WinXXXX clients ## for the security related settings # The Debian pppd package now supports both MSCHAP and MPPE, so enable them # here. Please note that the kernel support for MPPE must also be present! auth require-chap require-mschap require-mschap-v2 require-mppe-128 ## Fill in your addresses ms-dns 192.168.0.1 ms-wins 192.168.0.1 ## Fill in your netmask netmask 255.255.255.0 ## some defaults nodefaultroute proxyarp lock
vpn
و گذرواژه مربوط به آن در فایل /etc/ppp/chap-secrets
است. بر خلاف مواقعی که کاراکتر ستاره (*
) کار میکرد، نام سرور مشخصا باید در این قسمت درج شود. علاوه بر این، کلاینتهای PPTP در ویندوز خود را به صورت DOMAIN\\USER
معرفی میکنند به جای اینکه تنها نام کاربری را نشان دهند. به همین دلیل است که فایل به کاربر FALCOT\\vpn
اشاره کرده است. همچنین امکان اختصاص نشانیهای IP انفرادی برای هر کاربر وجود دارد؛ یک کاراکتر ستاره در این قسمت به معنای استفاده از نشانیهای پویا است.