[Server] Gestione VPN
[Server] Gestione VPN
Ciao a tutti mi servirebbe un consiglio... Ho un server Ubuntu che uso come file server... mi chiedevo se posso usarlo per gestire una vpn con un altra sede... Cioè posso fare tutto con ubuntu o devo mettere un altra scheda di rete e installare un sever virtuale e dedicarlo alla gesitone della vpn???
Ciao accetto qualsiasi consiglio.!!
Ciao accetto qualsiasi consiglio.!!
Re: [Server] Gestione VPN
proprio nessuno??
-
newlinuxuser
- Scoppiettante Seguace

- Messaggi: 425
- Iscrizione: martedì 2 gennaio 2007, 1:00
Re: [Server] Gestione VPN
Guarda openvpn, penso possa fare al caso tuo.
ciao
ciao
Re: [Server] Gestione VPN
si pensavo di usare openvpn ma devo avere 2 schede di rete?? 1 che gestisce samba diciamo e una per la vpn?
Ciao
Ciao
-
newlinuxuser
- Scoppiettante Seguace

- Messaggi: 425
- Iscrizione: martedì 2 gennaio 2007, 1:00
Re: [Server] Gestione VPN
Openvpn ti crea un tunnel con una classe di indirizzi dedicata, creando un' interfaccia di rete virtuale, quindi non ti servono 2 schede di rete, a meno che tu non voglia fare anche altre cose con il tuo server (proxy, firewall, ecc..) Ti consiglio di leggere la documentazione di openvpn, è abbastanza flessibile. http://openvpn.net/index.php/open-sourc ... ml#vpntype
Io uso una connessione di tipo Tap con protocollo UDP, con una connessione di tipo routing; personalmente mi trovo bene, ma c'è chi consiglia ad esempio di creare una connessione di tipo TUN, usando TCP e poi creare una seconda interfaccia virtuale dedicata per il bridge.
Usando Tap, una volta configurato bene il tutto riesci tranquillamente ad accedere alle macchine della rete interna senza bisogno della seconda interfaccia virtuale.
ciao
Io uso una connessione di tipo Tap con protocollo UDP, con una connessione di tipo routing; personalmente mi trovo bene, ma c'è chi consiglia ad esempio di creare una connessione di tipo TUN, usando TCP e poi creare una seconda interfaccia virtuale dedicata per il bridge.
Usando Tap, una volta configurato bene il tutto riesci tranquillamente ad accedere alle macchine della rete interna senza bisogno della seconda interfaccia virtuale.
ciao
Re: [Server] Gestione VPN
mi accodo facendo una domanda anche io visto che l'argomento mi interessa particolarmente.
volevo usare la mia ubuntu server per aprirmi un tunnel VPN verso casa per quando sono in giro.
in pratica lo vorrei usare per poter accedere all'intera rete di casa mia da fuori in modo sicuro.
quindi la mia domanda è, per fare una cosa del genere, dal momento che io tramite tunnel metto in comunicazione il mio server vpn col mio client, con una interfaccia dedicata (tap a questo punto).
poi per vedere l'intera rete qual'è la soluzione più rapida e indolore? creare un bridge tra l'interfaccia virtuale tap e la mia eth reale?
o usare iptables e forwardare con ipforward? regole di routing?
volevo usare la mia ubuntu server per aprirmi un tunnel VPN verso casa per quando sono in giro.
in pratica lo vorrei usare per poter accedere all'intera rete di casa mia da fuori in modo sicuro.
quindi la mia domanda è, per fare una cosa del genere, dal momento che io tramite tunnel metto in comunicazione il mio server vpn col mio client, con una interfaccia dedicata (tap a questo punto).
poi per vedere l'intera rete qual'è la soluzione più rapida e indolore? creare un bridge tra l'interfaccia virtuale tap e la mia eth reale?
o usare iptables e forwardare con ipforward? regole di routing?
-
capt.findus
- Prode Principiante
- Messaggi: 7
- Iscrizione: martedì 9 dicembre 2008, 17:23
- Alien321
- Entusiasta Emergente

- Messaggi: 1390
- Iscrizione: sabato 20 maggio 2006, 20:39
- Desktop: KDE 5.16.4
- Distribuzione: KDE Neon
- Località: Venere
Re: [Server] Gestione VPN
Rapida e indolore non vanno a braccetto... o la vuoi facile (ma nemmeno tanto) fai un bridge, ma poco scalabile,Rampage ha scritto: poi per vedere l'intera rete qual'è la soluzione più rapida e indolore? creare un bridge tra l'interfaccia virtuale tap e la mia eth reale?
o usare iptables e forwardare con ipforward? regole di routing?
se vuoi una cosa fatta bene ma leggermente + complessa, iptable, forward e routing
Spoiler
Mostra
Finalmente è finito carnevale, anche se vedo ancora gente in maschera
-
newlinuxuser
- Scoppiettante Seguace

- Messaggi: 425
- Iscrizione: martedì 2 gennaio 2007, 1:00
Re: [Server] Gestione VPN
Sicuramente gli esperti storceranno il naso: io ho semplicemente aggiunto questa riga al file di configurazione di openv lato client:
route 192.168.0.0 255.255.255.0 10.0.0.1; è sufficiente per instradare i pacchetti dentro la rete interna dove è situato il server
e questa riga al file /etc/network/interfaces ad ogni computer nella rete interna che voglio raggiungere:
up route add -net 10.0.0.0 netmask 255.255.0.0 gw xxx.xxx.xxx.xxx (ip del server con openvpn),
naturalmente i computer che voglio raggiungere dall'esterno sono configurati con un ip statico. Così il computer sa dove instradare i pacchetti diretti alla vpn, deve usare il server come gateway in questo caso.
Chiaramente ho usato la famiglia di indirizzi 10.0.0.0/24 per il tunnel vpn, e gli indirizzi 192.168.0.x per la rete interna 1.
La seconda rete interna deve avere una classe di indirizzi diversa, per esempio 192.168.1.0 per poter funzionare, altrimenti si incasina tutto.
Occorre anche verificare che sia decommentata la riga "net/ipv4/ip_forward=1" nel file /etc/ufw/sysctl.conf ed aprire la porta che hai scelto per la vpn (ad esempio sudo ufw allow 5500/udp).
Se usi 1 solo client puoi anche usare la pre-shared key, se ne voi usare più di uno devi per forza installare la tua CA, generare tutti i certificati necessari, firmarli e installarli sul server e su tutti i client. In questo caso ti consiglio di usare gli script forniti con openvpn che ti semplificano la vita.
Spero di essermi ricordato tutto (lo sto usando con molta soddisfazione da alcuni anni, è passato un pò di tempo da quando ho configurato openvpn l'ultima volta...)
, buon divertimento.
route 192.168.0.0 255.255.255.0 10.0.0.1; è sufficiente per instradare i pacchetti dentro la rete interna dove è situato il server
e questa riga al file /etc/network/interfaces ad ogni computer nella rete interna che voglio raggiungere:
up route add -net 10.0.0.0 netmask 255.255.0.0 gw xxx.xxx.xxx.xxx (ip del server con openvpn),
naturalmente i computer che voglio raggiungere dall'esterno sono configurati con un ip statico. Così il computer sa dove instradare i pacchetti diretti alla vpn, deve usare il server come gateway in questo caso.
Chiaramente ho usato la famiglia di indirizzi 10.0.0.0/24 per il tunnel vpn, e gli indirizzi 192.168.0.x per la rete interna 1.
La seconda rete interna deve avere una classe di indirizzi diversa, per esempio 192.168.1.0 per poter funzionare, altrimenti si incasina tutto.
Occorre anche verificare che sia decommentata la riga "net/ipv4/ip_forward=1" nel file /etc/ufw/sysctl.conf ed aprire la porta che hai scelto per la vpn (ad esempio sudo ufw allow 5500/udp).
Se usi 1 solo client puoi anche usare la pre-shared key, se ne voi usare più di uno devi per forza installare la tua CA, generare tutti i certificati necessari, firmarli e installarli sul server e su tutti i client. In questo caso ti consiglio di usare gli script forniti con openvpn che ti semplificano la vita.
Spero di essermi ricordato tutto (lo sto usando con molta soddisfazione da alcuni anni, è passato un pò di tempo da quando ho configurato openvpn l'ultima volta...)
Chi c’è in linea
Visualizzano questa sezione: 0 utenti iscritti e 4 ospiti