Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: Setup van een VPN Server met Karmic 9.10  (gelezen 7656 keer)

Offline afcelie

  • Lid
Setup van een VPN Server met Karmic 9.10
« Gepost op: 2009/10/30, 19:12:40 »
Heeft iemand een simpele manier voor installatie en configuratie van een VPN server, welke voor Windows clients toegang moet verlenen.
Server komt aan het internet te hangen, misschien achter een firewall (is daat noodzakelijk?).

Offline ertai

  • Lid
    • programming
    • http://www.ertai.nl
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #1 Gepost op: 2009/11/01, 00:37:17 »
Een firewall is niet perse nodig onder Ubuntu omdat Ubuntu van zichzelf al goed beveiligd is maar het kan geen kwaad.

Een VPN-server opzetten is niet erg lastig. Ik heb even op internet gezocht en deze howto is denk ik wel redelijk goed:
http://www.basvandijk.eu/2009/01/27/openvpn-on-ubuntu-server-for-osx-clients-tutorial/

Hopelijk kan je er zo uitkomen en anders moet het maar even laten weten
Is je vraag opgelost? Markeer het als [OPGELOST] in de titel van je bericht!

Offline afcelie

  • Lid
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #2 Gepost op: 2009/11/01, 09:55:08 »
Een firewall is niet perse nodig onder Ubuntu omdat Ubuntu van zichzelf al goed beveiligd is maar het kan geen kwaad.

Een VPN-server opzetten is niet erg lastig. Ik heb even op internet gezocht en deze howto is denk ik wel redelijk goed:
http://www.basvandijk.eu/2009/01/27/openvpn-on-ubuntu-server-for-osx-clients-tutorial/

Hopelijk kan je er zo uitkomen en anders moet het maar even laten weten
Thanx deze howto ziet er wel goed uit.

Offline jeroensum

  • Lid
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #3 Gepost op: 2009/11/05, 14:21:57 »
Een kleine beveiligingstip lijkt me hier wel op z'n plaats.
Een firewall is wel degelijk nodig, zeker als je meerdere services draait en deze machine rechtstreeks aan het internet komt te hangen.
Ubuntu komt (net als alle andere linuxes) met de iptables firewall module, deze draagt zorg voor al het in- en uitgaand verkeer. Standaard is deze zo ingesteld dat al het verkeer doorgelaten wordt. Om deze module te gebruiken en de firewall dus te 'activeren' zijn er verscheidene tools, van vrij simpel (firestarter) tot vrij geavanceerde (iptables (commandline tool))
Firestarter is vooral gericht op het 'poortje open, poortje dicht' principe en als je niets geks wilt doen met routering of filtering dan kun je met firestarter volstaan.
Installatie:   sudo apt-get install firestarter
Vervolgens is er in het menu een grafische user interface beschikbaar.
“Vide ne humanitatem cum animi debilitate confundas”

Offline Scormen

  • Lid
    • LinuxOntdekt.Be
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #4 Gepost op: 2009/11/06, 13:18:08 »
Ubuntu heeft zo zijn eigen tooltje hiervoor gemaakt: UFW
De grafische schil ervoor is gUFW.

https://wiki.ubuntu.com/UbuntuFirewall#UFW%20in%20Ubuntu

Kris
Ubuntu gebruiker #18341 | Linux gebruiker #456955
· Mijn persoonlijke Linux blog

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #5 Gepost op: 2009/11/07, 01:01:16 »
Ubuntu heeft zo zijn eigen tooltje hiervoor gemaakt: UFW
Met ook Nederlandstalige documentatie:
http://wiki.ubuntu-nl.org/community/UbuntuFirewall
Klik links bovenin op Documentatie

Re: Setup van een VPN Server met Karmic 9.10
« Reactie #6 Gepost op: 2009/12/21, 15:39:02 »
Sorry voor de bumb, maar ik had even een vraag, hoe moet ik de vpn in network manager krijgen dat lijkt me wat eenvoudiger

Bijv hoe maak ik een openvpn sleutel
« Laatst bewerkt op: 2009/12/21, 15:40:54 door Dooitze de Jong »

Offline Rachid

  • Lid
    • rachidbm
    • Mijn blog
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #7 Gepost op: 2009/12/21, 17:45:00 »
Sorry voor de bumb, maar ik had even een vraag, hoe moet ik de vpn in network manager krijgen dat lijkt me wat eenvoudiger
Deze zin snap ik niet echt.

Bijv hoe maak ik een openvpn sleutel
Een sleutel maak je middels "openvpn --genkey" (zie man openvpn ;))
Volgens mij kan het ook middels openssl. Hiermee kun je sleutels/certificaten genereren.
Ben je ook blij dat Ubuntu zo toegankelijk en gratis is, en wil je graag net als ik iets terugdoen, kijk dan eens rond bij mwanzo, dé poort naar het bijdragen aan Ubuntu en haar gemeenschap!

Offline ruujan

  • Lid
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #8 Gepost op: 2009/12/21, 20:43:34 »
Ik gebruik voor het opzetten deze handleiding voor Linux: http://www.fath.us/CCOpenVPN.html. Het gaat daarbij om een ClarkConnect server, maar dat maakt verder niet zoveel uit. Ik heb ook een SLES draaien bij een klant en daarbij heb ik deze handleiding ook gebruikt. Meer info vind je ook hier, waar het opzetten van een server onder Windows wordt behandeld: http://www.runpcrun.com/howtoopenvpn.

Op de machine die je als server wilt gebruiken heb je networkmanager niet nodig. Als je configuratie met de extensie .conf maakt en je plaatst die in de /etc/openvpn dan wordt deze automatisch geladen tijdens het starten van de daemon.

Op je werkstation is networkmanager niet echt een succes. Ik heb het een aantal maal geprobeerd (weliswaar met de KDE-versie ervan) maar ik gebruik toch liever gopenvpn. Die kan namelijk meerdere vpn's tegelijk aan en werkt bovendien met de standaard config-bestanden zoals je die in alle documentatie terugvindt. De repos ervan:

deb http://mirror.sifnt.net.au/linux karmic main
deb-src http://mirror.sifnt.net.au/linux karmic main

Mijn server config:

port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/digserver.crt
key /etc/openvpn/keys/digserver.key  # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
server 172.31.253.0 255.255.255.0 # Het subnet van de tunnel zelf
ifconfig-pool-persist ipp.txt
push "route 172.31.13.0 255.255.255.0" # Het lokale netwerk dat aan de vpn-server hangt.
keepalive 10 120
comp-lzo
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log

log         openvpn.log
verb 4

de client config:
# profile: Standaard OpenVPN Client
# adapted to Windows 051007 RuuJan

verb 1
dev tun
nobind
comp-lzo
resolv-retry infinite

cert mijnserver/client.crt
key mijnserver/client.key
ca mijnserver/ca.crt

tls-client
pull
dh dh1024.pem
proto udp
mssfix 1300
remote mijn.server.com
port 1194
persist-key
persist-tun
ping-restart 0

« Laatst bewerkt op: 2009/12/21, 20:53:38 door ruujan »

Re: Setup van een VPN Server met Karmic 9.10
« Reactie #9 Gepost op: 2009/12/22, 11:17:35 »
Hoe maak je dan precies al die verschillende keys aan?
« Laatst bewerkt op: 2009/12/22, 11:34:02 door Dooitze de Jong »

Re: Setup van een VPN Server met Karmic 9.10
« Reactie #10 Gepost op: 2009/12/22, 11:25:04 »
Dooitze, waarom quote je nu zo'n enorm bericht voor één regeltje ???

Offline Rachid

  • Lid
    • rachidbm
    • Mijn blog
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #11 Gepost op: 2009/12/22, 12:14:57 »
Hoe maak je dan precies al die verschillende keys aan?
Ik kan je hier vast wel meer over vertellen. Maar heb je mn vorige post ook gezien?
Wat wil je precies? Wat bedoel je met "al die verschillende keys"
Ben je ook blij dat Ubuntu zo toegankelijk en gratis is, en wil je graag net als ik iets terugdoen, kijk dan eens rond bij mwanzo, dé poort naar het bijdragen aan Ubuntu en haar gemeenschap!

Offline ruujan

  • Lid
Re: Setup van een VPN Server met Karmic 9.10
« Reactie #12 Gepost op: 2009/12/22, 16:49:20 »
Hoe maak je dan precies al die verschillende keys aan?

Dat staat toch in die handleiding? Maar goed:

Generate the master Certificate Authority (CA) certificate & key
In this section we will generate a master CA certificate/key, a server certificate/key, and certificates/keys for 3 separate clients.

For PKI management, we will use a set of scripts bundled with OpenVPN.
Open a shell and cd to the easy-rsa subdirectory of the OpenVPN distribution found in /usr/share/openvpn (it's best to copy this directory to another location such as /etc/openvpn, before any edits, so that future OpenVPN package upgrades won't overwrite your modifications).

Now edit the vars file and set the KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, and KEY_EMAIL parameters. Don't leave any of these parameters blank.
Next, initialize the PKI.
. ./vars
./clean-all
./build-ca

The final command (build-ca) will build the certificate authority (CA) certificate and key by invoking the interactive openssl command.
Note that in the above sequence, most queried parameters were defaulted to the values set in the vars or vars.bat files. The only parameter which must be explicitly entered is the Common Name. In the example above, I used "OpenVPN-CA".

Generate certificate & key for server
Next, we will generate a certificate and private key for the server.
./build-key-server server

As in the previous step, most parameters can be defaulted. When the Common Name is queried, enter "server". Two other queries require positive responses, "Sign the certificate? [y/n]" and "1 out of 1 certificate requests certified, commit? [y/n]".

Generate certificates & keys for 3 clients
Generating client certificates is very similar to the previous step.
./build-key client1
./build-key client2
./build-key client3

If you would like to password-protect your client keys, substitute the build-key-pass script.
Remember that for each client, make sure to type the appropriate Common Name when prompted, i.e. "client1", "client2", or "client3". Always use a unique common name for each client.

Generate Diffie Hellman parameters
Diffie Hellman parameters must be generated for the OpenVPN server.
./build-dh