{"id":1697,"date":"2020-02-17T10:40:44","date_gmt":"2020-02-17T09:40:44","guid":{"rendered":"http:\/\/clark.tipistrani.it\/?p=1697"},"modified":"2020-04-01T10:01:37","modified_gmt":"2020-04-01T08:01:37","slug":"openvpn-server-2","status":"publish","type":"post","link":"http:\/\/clark.tipistrani.it\/?p=1697","title":{"rendered":"Openvpn Server Linux per Client linux\/android\/apple"},"content":{"rendered":"<p>Una volta installato openvpn con il solito apt-get install e generate i certificati e le chiavi server\/client a cui per comodit\u00e0 creeremo un symlink in \/etc\/openvpn come precedentemente spiegato scriviamo il server che si occuper\u00e0 di garantire le connessioni ai client linux\/android\/apple<br \/>\npremessa:<br \/>\nSul bastion host il firewall deve avere questa configurazione:<br \/>\n$IPT -A INPUT -i $EXTIF -m state &#8211;state NEW,ESTABLISHED,RELATED \\<br \/>\n-p tcp &#8211;dport 775 -j ACCEPT<br \/>\n$IPT -t nat -A PREROUTING -p tcp -i $EXTIF -d $EXTIP &#8211;dport 775 -j DNAT &#8211;to-destination $CHIMERA:775<br \/>\n$IPT -A FORWARD -i $EXTIF -p tcp &#8211;dport 775 -o $INTIF -j ACCEPT<br \/>\n$IPT -t nat -A POSTROUTING -o $INTIF -j SNAT &#8211;to $INTIP<\/p>\n<pre>Il nome del server che si occupa di fornire tra le altre cose il servizio Openvpn \u00e8 chimera.<\/pre>\n<p>chimera.conf<\/p>\n<p>port 775<\/p>\n<p>la porta su cui OpenVPN ascolta<\/p>\n<p>proto tcp<\/p>\n<p>il protocollo che usa OpenVPN<\/p>\n<p>dev tun<\/p>\n<p>il device che usa OpenVPN<\/p>\n<p>ca \/etc\/openvpn\/keys\/ca.crt<br \/>\ncert \/etc\/openvpn\/keys\/chimera.crt<br \/>\nkey \/etc\/openvpn\/keys\/chimera.key<br \/>\ndh \/etc\/openvpn\/keys\/dh2048.pem<br \/>\ntls-auth \/etc\/openvpn\/keys\/ta.key 0<br \/>\ncrl-verify \/etc\/openvpn\/easy-rsa\/keys\/crl.pem ### serve per impedire che i client a cui sono stati revocati i certificati possano comunque collegarsi.<\/p>\n<p>il path di chiavi e certificati<\/p>\n<p>server 172.27.1.0 255.255.255.0<\/p>\n<p>la net che OpenVPN user\u00e0<\/p>\n<p>client-config-dir ccd<br \/>\nla directory che contiene i files di direttiva per ogni client<\/p>\n<p>cipher AES-128-CBC ### 256 \u00e8 meglio ma rallenta in modo pauroso le operazioni di copia durante i backups remoti<\/p>\n<p>la scelta del &#8220;cifrario crittografico&#8221;<\/p>\n<p>auth SHA256<\/p>\n<p>l&#8217;hashing necessario<\/p>\n<p>keepalive 10 120<\/p>\n<p>la direttiva keepalive genera dei messagi similping per verificare la presenza o meno del client nello specifico manda un ping ogni 10 s e assume che l&#8217;HOST remoto sia down se non risponde entro 120 s<\/p>\n<p>compress lz4-v2<br \/>\npush &#8220;compress lz4-v2&#8221;<\/p>\n<p>abilita la compressione sul link (tun) VPN se si abilita sul server deve essere abilitata anche sul client<\/p>\n<p>persist-key<br \/>\npersist-tun<\/p>\n<p>l&#8217;opzione persist cercher\u00e0 di evitare l&#8217;accesso a queste risorse al riavvio che potrebbero non essere pi\u00f9 disponibili a causa di un downgrade dei privilegi<\/p>\n<p>log-append \/var\/log\/openvpn\/serveropenvpn.log<br \/>\nstatus \/var\/log\/openvpn\/serveropenvpn-status.log<\/p>\n<p>opzioni di log\u00a0 la dir openvpn va creata sotto \/var\/log<\/p>\n<p>verb 3<\/p>\n<p>setta il livello di verbosit\u00e0 dei log.<\/p>\n<p>sndbuf 0<br \/>\nrcvbuf 0<br \/>\ntcp-nodelay<\/p>\n<p>opzioni per velocizzare il trasferimento di dati particolarmente utili sui backup remoti<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una volta installato openvpn con il solito apt-get install e generate i certificati e le chiavi server\/client a cui per comodit\u00e0 creeremo un symlink in \/etc\/openvpn come precedentemente spiegato scriviamo il server che si occuper\u00e0 di garantire le connessioni ai client linux\/android\/apple premessa: Sul bastion host il firewall deve avere questa configurazione: $IPT -A INPUT [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,7,6],"tags":[],"class_list":["post-1697","post","type-post","status-publish","format-standard","hentry","category-linux","category-sistemi-operativi","category-work"],"_links":{"self":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1697"}],"version-history":[{"count":6,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1697\/revisions"}],"predecessor-version":[{"id":1725,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1697\/revisions\/1725"}],"wp:attachment":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1697"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}