{"id":1727,"date":"2020-04-01T10:47:26","date_gmt":"2020-04-01T08:47:26","guid":{"rendered":"http:\/\/clark.tipistrani.it\/?p=1727"},"modified":"2020-04-01T10:47:26","modified_gmt":"2020-04-01T08:47:26","slug":"openvpn-server-2-2","status":"publish","type":"post","link":"http:\/\/clark.tipistrani.it\/?p=1727","title":{"rendered":"Openvpn Server Linux per Client client windows"},"content":{"rendered":"<p>Una volta installato openvpn con il solito apt-get install e generate i certificati e le chiavi server\/client a cui per comodit\u00e0 creeremo un symlink in \/etc\/openvpn come precedentemente spiegato scriviamo il server che si occuper\u00e0 di garantire le connessioni ai client windows<br \/>\npremessa:<br \/>\nSul bastion host il firewall deve avere questa configurazione:<br \/>\n$IPT -A INPUT -i $EXTIF -m state &#8211;state NEW,ESTABLISHED,RELATED \\<br \/>\n-p tcp &#8211;dport 1194 -j ACCEPT<br \/>\n$IPT -t nat -A PREROUTING -p tcp -i $EXTIF -d $EXTIP &#8211;dport 1194 -j DNAT &#8211;to-destination $CHIMERA:1194<br \/>\n$IPT -A FORWARD -i $EXTIF -p tcp &#8211;dport 1194 -o $INTIF -j ACCEPT<br \/>\n$IPT -t nat -A POSTROUTING -o $INTIF -j SNAT &#8211;to $INTIP<\/p>\n<pre>Il nome del server che si occupa di fornire tra le altre cose il servizio Openvpn \u00e8 chimera, il file di configurazione \u00e8 server_win.conf<\/pre>\n<p>server_win.conf<br \/>\nlocal 192.168.2.kkk<\/p>\n<p>port 1194<\/p>\n<p>la porta su cui OpenVPN ascolta<\/p>\n<p>proto tcp<\/p>\n<p>il protocollo che usa OpenVPN ci siamo accorti che molti provider se vedono passare grosso traffico in UDP &#8220;chiudono il rubinetto&#8221; per questo motivo abbiamo scelto il pi\u00f9 lento TCP<\/p>\n<p>dev tap0<\/p>\n<p>il device che usa OpenVPN<\/p>\n<p>ca \/etc\/openvpn\/keys\/ca.crt<br \/>\ncert \/etc\/openvpn\/keys\/chimera.crt<br \/>\nkey \/etc\/openvpn\/keys\/chimera.key<br \/>\ndh \/etc\/openvpn\/keys\/dh2048.pem<br \/>\ntls-auth \/etc\/openvpn\/keys\/ta.key 0<br \/>\ncrl-verify \/etc\/openvpn\/easy-rsa\/keys\/crl.pem ### serve per impedire che i client a cui sono stati revocati i certificati possano comunque collegarsi.<\/p>\n<p>il path di chiavi e certificati<\/p>\n<p>server 172.19.170.0 255.255.255.0<\/p>\n<p>la net che OpenVPN user\u00e0<\/p>\n<p>client-config-dir ccd_win<br \/>\nla directory che contiene i files di direttiva per ogni client<\/p>\n<p>cipher AES-256-CBC<\/p>\n<p>la scelta del &#8220;cifrario crittografico&#8221;<\/p>\n<p>auth SHA256<\/p>\n<p>l&#8217;hashing necessario<\/p>\n<p>keepalive 10 120<\/p>\n<p>la direttiva keepalive genera dei messagi similping per verificare la presenza o meno del client nello specifico manda un ping ogni 10 s e assume che l&#8217;HOST remoto sia down se non risponde entro 120 s<\/p>\n<p>compress lzo<\/p>\n<p>abilita la compressione sul link (tun) VPN se si abilita sul server deve essere abilitata anche sul client<\/p>\n<p>persist-key<br \/>\npersist-tun<\/p>\n<p>l&#8217;opzione persist cercher\u00e0 di evitare l&#8217;accesso a queste risorse al riavvio che potrebbero non essere pi\u00f9 disponibili a causa di un downgrade dei privilegi<\/p>\n<p>log-append \/var\/log\/openvpn\/openvpn_win.log<br \/>\nstatus \/var\/log\/openvpn\/openvpn_win-status.log<\/p>\n<p>opzioni di log\u00a0 la dir openvpn va creata sotto \/var\/log<\/p>\n<p>verb 3<\/p>\n<p>setta il livello di verbosit\u00e0 dei log.<\/p>\n<p>sndbuf 0<br \/>\nrcvbuf 0<br \/>\ntcp-nodelay<\/p>\n<p>opzioni per velocizzare il trasferimento di dati<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una volta installato openvpn con il solito apt-get install e generate i certificati e le chiavi server\/client a cui per comodit\u00e0 creeremo un symlink in \/etc\/openvpn come precedentemente spiegato scriviamo il server che si occuper\u00e0 di garantire le connessioni ai client windows premessa: Sul bastion host il firewall deve avere questa configurazione: $IPT -A INPUT [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,14,7,6],"tags":[78,174,26],"class_list":["post-1727","post","type-post","status-publish","format-standard","hentry","category-linux","category-networking","category-sistemi-operativi","category-work","tag-openvpn","tag-server","tag-windows-2"],"_links":{"self":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1727"}],"version-history":[{"count":1,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1727\/revisions"}],"predecessor-version":[{"id":1728,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1727\/revisions\/1728"}],"wp:attachment":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1727"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}