Pagina 1 di 1
[Server] Gestione VPN
Inviato: venerdì 9 aprile 2010, 22:20
da washburn
Ciao a tutti mi servirebbe un consiglio... Ho un server Ubuntu che uso come file server... mi chiedevo se posso usarlo per gestire una vpn con un altra sede... Cioè posso fare tutto con ubuntu o devo mettere un altra scheda di rete e installare un sever virtuale e dedicarlo alla gesitone della vpn???
Ciao accetto qualsiasi consiglio.!!
Re: [Server] Gestione VPN
Inviato: sabato 10 aprile 2010, 14:27
da washburn
proprio nessuno??
Re: [Server] Gestione VPN
Inviato: domenica 11 aprile 2010, 0:32
da newlinuxuser
Guarda openvpn, penso possa fare al caso tuo.
ciao
Re: [Server] Gestione VPN
Inviato: domenica 11 aprile 2010, 2:51
da washburn
si pensavo di usare openvpn ma devo avere 2 schede di rete?? 1 che gestisce samba diciamo e una per la vpn?
Ciao
Re: [Server] Gestione VPN
Inviato: domenica 11 aprile 2010, 22:22
da newlinuxuser
Openvpn ti crea un tunnel con una classe di indirizzi dedicata, creando un' interfaccia di rete virtuale, quindi non ti servono 2 schede di rete, a meno che tu non voglia fare anche altre cose con il tuo server (proxy, firewall, ecc..) Ti consiglio di leggere la documentazione di openvpn, è abbastanza flessibile.
http://openvpn.net/index.php/open-sourc ... ml#vpntype
Io uso una connessione di tipo Tap con protocollo UDP, con una connessione di tipo routing; personalmente mi trovo bene, ma c'è chi consiglia ad esempio di creare una connessione di tipo TUN, usando TCP e poi creare una seconda interfaccia virtuale dedicata per il bridge.
Usando Tap, una volta configurato bene il tutto riesci tranquillamente ad accedere alle macchine della rete interna senza bisogno della seconda interfaccia virtuale.
ciao
Re: [Server] Gestione VPN
Inviato: lunedì 12 aprile 2010, 16:44
da Rampage
mi accodo facendo una domanda anche io visto che l'argomento mi interessa particolarmente.
volevo usare la mia ubuntu server per aprirmi un tunnel VPN verso casa per quando sono in giro.
in pratica lo vorrei usare per poter accedere all'intera rete di casa mia da fuori in modo sicuro.
quindi la mia domanda è, per fare una cosa del genere, dal momento che io tramite tunnel metto in comunicazione il mio server vpn col mio client, con una interfaccia dedicata (tap a questo punto).
poi per vedere l'intera rete qual'è la soluzione più rapida e indolore? creare un bridge tra l'interfaccia virtuale tap e la mia eth reale?
o usare iptables e forwardare con ipforward? regole di routing?
Re: [Server] Gestione VPN
Inviato: giovedì 15 aprile 2010, 17:58
da capt.findus
Re: [Server] Gestione VPN
Inviato: venerdì 16 aprile 2010, 23:57
da Alien321
Rampage ha scritto:
poi per vedere l'intera rete qual'è la soluzione più rapida e indolore? creare un bridge tra l'interfaccia virtuale tap e la mia eth reale?
o usare iptables e forwardare con ipforward? regole di routing?
Rapida e indolore non vanno a braccetto... o la vuoi facile (ma nemmeno tanto) fai un bridge, ma poco scalabile,
se vuoi una cosa fatta bene ma leggermente + complessa, iptable, forward e routing
Re: [Server] Gestione VPN
Inviato: sabato 17 aprile 2010, 1:07
da newlinuxuser
Sicuramente gli esperti storceranno il naso: io ho semplicemente aggiunto questa riga al file di configurazione di openv lato client:
route 192.168.0.0 255.255.255.0 10.0.0.1; è sufficiente per instradare i pacchetti dentro la rete interna dove è situato il server
e questa riga al file /etc/network/interfaces ad ogni computer nella rete interna che voglio raggiungere:
up route add -net 10.0.0.0 netmask 255.255.0.0 gw xxx.xxx.xxx.xxx (ip del server con openvpn),
naturalmente i computer che voglio raggiungere dall'esterno sono configurati con un ip statico. Così il computer sa dove instradare i pacchetti diretti alla vpn, deve usare il server come gateway in questo caso.
Chiaramente ho usato la famiglia di indirizzi 10.0.0.0/24 per il tunnel vpn, e gli indirizzi 192.168.0.x per la rete interna 1.
La seconda rete interna deve avere una classe di indirizzi diversa, per esempio 192.168.1.0 per poter funzionare, altrimenti si incasina tutto.
Occorre anche verificare che sia decommentata la riga "net/ipv4/ip_forward=1" nel file /etc/ufw/sysctl.conf ed aprire la porta che hai scelto per la vpn (ad esempio sudo ufw allow 5500/udp).
Se usi 1 solo client puoi anche usare la pre-shared key, se ne voi usare più di uno devi per forza installare la tua CA, generare tutti i certificati necessari, firmarli e installarli sul server e su tutti i client. In questo caso ti consiglio di usare gli script forniti con openvpn che ti semplificano la vita.
Spero di essermi ricordato tutto (lo sto usando con molta soddisfazione da alcuni anni, è passato un pò di tempo da quando ho configurato openvpn l'ultima volta...)

, buon divertimento.