Strumenti Utente

Strumenti Sito


howto:usare_la_vpn

Usare la VPN

La nuova vpn gira su Gandfalf2 ed è generata dal ruolo ansible openvpn

Generazione chiave utente

Per accedere occorre creare (sul proprio computer) una chiave privata e un CSR da far firmare alla CA della vpn

snippet.bash
openssl req -new -keyout client.key -out client.req #C=IT, ST=Tuscany, L=Florence, O=LILiK, OU=vpn, CN=YOUR-USERNAME

Il CSR (estensione .req) così generato va fatto firmare alla CA vpn che restituirà un certificato firmato (per convenzione estensione .crt o .cert).

Configurazione openvpn client

I file necessari sono:

È possibile importare la configurazio della von usando il comando

nmcli connection import type openvpn file ~/LILiK-vpn.ovpn

Con il file

~/LILiK.ovpn
client
remote 'lilik.it'
ca '/home/edoput/.ca/lilik_ca_v1.fullchain.pem'
cert '/home/edoput/.openvpn/client.crt'
key '/home/edoput/.openvpn/client.key'
tun-mtu 1544
dev tun
dev-type tun
proto tcp
port 777
nobind
auth-nocache
script-security 2
persist-key
persist-tun
user nm-openvpn
group nm-openvpn

È poi possibile specificare chiavi e certificati dall'interfaccia grafica

Per chi vuole fare tutto a mano ecco uno snippet della configurazione client vpn su NetworkManager.

[connection]
id=LILiK
type=vpn
autoconnect=false
permissions=user:user
 
[vpn]
ca=/home/user/vpn_ca.crt
cert=/home/user/client.crt
connection-type=tls
dev-type=tun
key=/home/user/client.key
port=777
proto-tcp=yes
remote=lilik.it
 
[ipv4]
dns-search=
method=
never-default=true
 
[ipv6]
addr-gen-mode=stable-privacy
dns-search=
method=auto
never-default=true
howto/usare_la_vpn.txt · Ultima modifica: 2018/04/26 21:50 da edoput