OpenVPN

Zaczęty przez Dbcooper, 08 Maj 2013, 15:53:05

« poprzedni - następny »

Dbcooper

Witam,


Jak w temacie... Prośba o info jak zainstalować, co gdzie dopisać aby startowało i działało.
Jest parę wątków porozrzucanych na forum, ale fajnie by było jakby to w jednym miejscu wszystko się znalazło.


Pozdrawiam

info

16 Maj 2013, 14:37:38 #1 Ostatnia edycja: 01 Sierpień 2013, 22:01:47 by info
paczka np. stąd, u mnie działa, a opisów konfiguracji jest na sieci mnóstwo, od najprostszego p2p do bardziej zmodyfikowanych konfiguracji.


jeśli link jest nieaktualny to poniżej w załączniku binarka

Dbcooper

przy próbie instalacji takie oto coś:


tuxish-nBox:~# ipkg install /hdd/enigma2-plugin-utilities-openvpn_1.0_sh4.ipk
Installing enigma2-plugin-utilities-openvpn (1.0) to root...
Configuring enigma2-plugin-utilities-openvpn.
Collected errors:
* pkg_parse_from_stream_nomalloc: Missing new line character at end of file!
* pkg_parse_from_stream_nomalloc: Missing new line character at end of file!


info

17 Maj 2013, 15:20:13 #3 Ostatnia edycja: 30 Sierpień 2013, 08:40:08 by info
Dodam, że instalację paczki przeprowadziłem pod 7.1.6 odbyło się bez problemu, softu tux'a użuwam na pendrivie, a w nand nadal trzymam 7.1.6. OpenVPN przewaliłem do softu podmontowując nand i kopiując odpowiednie pliki w odpowiednie miejsca i dla utrzymania porządku dodając wpisy w /etc/init.d/rcS.user.sh

mój rcS.users.sh

MODDIR=/lib/modules

if [ ! -e /dev/net ]; then
    mkdir /dev/net
    mknod -m 666 /dev/net/tun c 10 200
    elif [ ! -e /dev/net/tun ]; then
    mknod -m 666 /dev/net/tun c 10 200
    fi

  echo "init TUN"
   insmod $MODDIR/tun.ko

  echo "Start openvpn"
    /etc/init.d/vpn.sh &


vpn.sh

usr/local/sbin/openvpn --daemon --config /etc/openvpn/konfig.ovpn


i to wszystko. Konfigurację mam opartą na kluczach, które wygenerowałem na osobnej maszynce. Samych opisów konfiguracji na sieci jest mnóstwo.

Ale myślę że w zależności do czego chcesz używać tunelowania, od momentu umieszczenia pełnego ssh przez tux w systemie można by wykorzystać tworzenie VPN przez ssh, trochę prościej i szybciej. Potrzebny uml-utilities (polecenie tunctl). Na wolnej chwili sprawdzę co uda się znaleźć na sieci.
Nie mam tutaj absolutnie na myśli dodawania kolejnej roboty twórcy i pomysłodawcy systemu, który i tak swój wolny czas z pewnością ma zajęty na maxa.

z pozdrowieniami

tux

Puść mi info na nbox@xunil.pl co potrzebujesz → po weekendzie postaram się znaleźć albo dokompilować.
Graterlia OS
VU+ Duo2 (użytkowo), Zgemma i55 (devel)

slimaktlen

02 Czerwiec 2013, 00:16:59 #5 Ostatnia edycja: 04 Czerwiec 2013, 23:58:56 by slimaktlen
witam, odświeżę prośbę ,czy jest szansa aby openvpn był na stałe w sofcie ? co by go przy każdej aktualizacji nie trzeba było dogrywać lub inaczej ,poprawna konfiguracja chyba w rcS niech siedzi a reszta jako plugin do pobrania .
Jakieś realne szanse ? ;)

slimaktlen

Cytat: info w 17 Maj 2013, 15:20:13
Dodam, że instalację paczki przeprowadziłem pod 7.1.6 odbyło się bez problemu, softu tux'a użuwam na pendrivie, a w nand nadal trzymam 7.1.6. OpenVPN przewaliłem do softu podmontowując nand i kopiując odpowiednie pliki w odpowiednie miejsca i dla utrzymania porządku dodając wpisy w /etc/init.d/rcS.user.sh

mój rcS.users.sh

MODDIR=/lib/modules

if [ ! -e /dev/net ]; then
    mkdir /dev/net
    mknod -m 666 /dev/net/tun c 10 200
    elif [ ! -e /dev/net/tun ]; then
    mknod -m 666 /dev/net/tun c 10 200
    fi

  echo "init TUN"
   insmod $MODDIR/tun.ko

  echo "Start openvpn"
    /etc/init.d/vpn.sh &


vpn.sh

usr/local/sbin/openvpn --daemon --config /etc/openvpn/konfig.ovpn


i to wszystko. Konfigurację mam opartą na kluczach, które wygenerowałem na osobnej maszynce. Samych opisów konfiguracji na sieci jest mnóstwo.

Ale myślę że w zależności do czego chcesz używać tunelowania, od momentu umieszczenia pełnego ssh przez tux w systemie można by wykorzystać tworzenie VPN przez ssh, trochę prościej i szybciej. Potrzebny uml-utilities (polecenie tunctl). Na wolnej chwili sprawdzę co uda się znaleźć na sieci.
Nie mam tutaj absolutnie na myśli dodawania kolejnej roboty twórcy i pomysłodawcy systemu, który i tak swój wolny czas z pewnością ma zajęty na maxa.

z pozdrowieniami




pomożesz z tym vpn ? wrzuciłem binarke openvpn do katalogu usr/local/sbin i odpowiednie konfigi do etc ale nie tworzy mi sie wirtualny port  >:(

tux

Jak wyprostujemy IMAGE co ma sie juz ku końcowi zajmiemy się nawet i tym.
Graterlia OS
VU+ Duo2 (użytkowo), Zgemma i55 (devel)

slimaktlen

26 Czerwiec 2013, 20:03:22 #8 Ostatnia edycja: 26 Czerwiec 2013, 20:14:05 by slimaktlen
ok , mysle ze niewiele potrzeba ,tylko kilka wpisow w rcs bo dopisalem to co kolega "info" ale nie chce wstac  :(
nie wykonuje mi sie ten skrypt w rcs.user  :(
jak recznie wpisze te polecenia to wstaje wszystko  :D
widze ze rcs start jest polecenie uruchomienia rsc users czy moze trzeba rcs users gdzies specjalenie uruchomic

tux

Zrobimy. Załącz tylko nam ta działająca paczkę z OpenVPN
Graterlia OS
VU+ Duo2 (użytkowo), Zgemma i55 (devel)

slimaktlen

zrobiłem uf...
edytowalem notepad++ i zostały znaczniki konca lini w rcs.users  :'(  , brat mi poprawil "vi" i działają wpisy kolegi @info
@tux
w sumie to tak na szybko jak by wrzucić do softu na stałe tylko wpisy do rcS żeby sie wirtualny port tworzył i było by git ,a można ręczni wrzucić binarke openvpn i konfigi bo to proste... :P ..
nie moge zalaczyc pliku  :(

tux

Będą wpisy do tego. Konfiguracja w system.conf i paczka z Ppanel.
Graterlia OS
VU+ Duo2 (użytkowo), Zgemma i55 (devel)

info

26 Czerwiec 2013, 22:26:38 #12 Ostatnia edycja: 30 Sierpień 2013, 08:47:09 by info
nie podawałem konfiguracji openvpn bo opisów tej usługi w googlach jest sporo,

mój konfig z dynamicznym przydziałem adresów

[port]  #wpisz jakiś port może być domyślny, ja jednak ze względów bezpieczeństwa używam wysokich portów, podajemy oczywiście bez []
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/srv.crt
key /etc/openvpn/keys/srv.key
dh /etc/openvpn/keys/dh2048.pem
server 172.16.2.0 255.255.255.0
#ifconfig-pool-persist /etc/openvpn/ipp.txt
client-config-dir /etc/openvpn/ccd
keepalive 10 120
comp-lzo
persist-key
persist-tun
status "/etc/openvpn/status.log"
verb 3


konfig klienta - w tym przypadku z windows


client
dev tun
proto udp
remote [adres ip lub domena] [port] # wpisujemy oczywiście bez []
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt  #jeśli potrzeba to podajemy pełną ścieżkę
cert c1.crt # jak wyżej
key c1.key # jak wyżej
comp-lzo
verb 3


Status można sobie darować (przedostatnia linia), nie będę zanudzał i opisywał co znaczą poszczególne parametry (polecam szukajkę), klucze (oczywiście komplet) wygenerowałem na oddzielnej  maszynce z linuxem, nie wiem czy można jeszcze jaśniej, tak jak napisałem wyżej, zależy do czego chcesz użyć, ilu klientów podłączyć w sieć, czy wszyscy mają się widzieć czy nie (tap/tun), dalej czy przypisać im adresy z góry? Czy nBox ma być serwerem czy klientem? Jeśli potrzebujesz połaczenia peer to peer to konfiguracja jest o wiele prostsza. W moim przypadku nBox oczywiście jest serwerem.


edit: na przenośnym mam win7 i domyślny edytor ustawiony notepad++, aby właśnie uniknąć taki sytuacji jak kolega wyżej, jednak na windows do połaczeń konsolowych dobrze jest korzystaś z putty i vi, lub winscp. Vi (vim) wbrew pozorom nie jest trudny, wystarczy dosłownie zapamiętać klika podstawowych trików.   

edit2: @tux na emailę poszła binarka openvpn

Nimloth

30 Wrzesień 2013, 14:15:14 #13 Ostatnia edycja: 03 Październik 2013, 14:40:26 by Nimloth
Dla tych co korzystają z openvpn na tunerkach najnowsza paczuszka z wersja 2.3.2.
Może działa, może nie ... dajcie feedback.

EDIT: Nowa wersja - bez dodatkowych zewnetrznych bibliotek
EDIT2: 300 kb mniej :)

Poprowny link w poscie nizej

info

02 Październik 2013, 20:42:05 #14 Ostatnia edycja: 02 Październik 2013, 21:07:55 by info
OpenSSL w G2 (takiej wersji softu używam) wydaje się, że nie wspiera szyfrowania Blowfish, mam coś takiego przy binarce kolegi Nimloth


Wed Oct  2 19:27:28 2013 OpenVPN 2.3.2 sh4-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [eurephia] [MH] [IPv6] built on Sep 30 2013
Wed Oct  2 19:27:33 2013 Diffie-Hellman initialized with 2048 bit key
Wed Oct  2 19:27:33 2013 Cipher algorithm 'BF-CBC' not found (OpenSSL)
Wed Oct  2 19:27:33 2013 Exiting due to fatal error


Podsumowując - dla mnie bez znaczenia, to co jest na stan obecny działa bez zarzutu i w moim przypadku w 100% spełnia swoje zadanie. :)


edit: ale jest rozwiązanie tej sytuacji


/usr/sbin/openvpn --cipher DES-EDE3-CBC --daemon --config /etc/openvpn/konfig.ovpn