Toto je vyrovnávacia pamäť Google pre http://wiki.cnl.tuke.sk/Main/XcaOpenVPN. Je to snímka stránky, ako sa zobrazila dňa 20. mar. 2009 01:40:18 GMT. Aktuálna stránka sa odvtedy mohla zmeniť. Viac informácií

Len textová verzia
 
XcaOpenVPN < Main < TWiki
r1 - 24 Feb 2009 - 23:32:09 - Main.fecilakYou are here: TWiki >  Main Web  > XcaOpenVPN

OpenVPN? s certifikátmi

Základný problém pri vytváraní VPN systémov tvorí autentifikácia. Je mnoho spôsobov ako preveriť identitu používateľa a jeden z nich je aj preverenie identity prostredníctvom certifikátu a bezpečnostnej frázy, ktorá je s certifikátom spojená. Hlavná výhoda pri tejto kombinácii je oddelenie bezpečnosti na dve časti:

  • niečo, čo musím vedieť (heslo)
  • niečo, čo musím mať (certifikát - súbor)

Tento návod je rozdelený do dvoch častí - vytváranie a správa samotných certifikátov prostredníctvom open-source nástroja XCA a inštalácia a konfigurácia openVPN v prostredí OS Linux.

XCA

XCA predstavuje open-source aplikáciu prostredníctvom ktorej je možné spravovať elektronické certifikáty a kľúče používateľov, ich import a export. Zároveň dáva k dispozícii možnosť vytvorenia tzv. "self-signed" certifikačnej autority, ktorou sa budú certifikáty podpisovať a iba certifikáty podpísané touto certifikačnou autoritou budú mať právo autentifikovať sa voči neskôr vytvorenému VPN systému.

Inštalácia

Aplikáciu XCA je možné stiahnúť zo stránky projektu na sourceforge.net - http://sourceforge.net/projects/xca. Aplikáciu stačí nainštalovať bežným spôsobom (next, next...) bez špecifických nastavení.

Prvé spustenie

Pri prvom spustení je potrebné definovať databázový súbor do ktorého sa budú certifikáty a kľúče ukladať. Pri vytváraní novej databázy, rovnako ako pri jej otváraní je potrebné zadať heslo pod ktorým budú príslušné certifikáty a kľúče šifrované.

xca-prvespustenie.JPG

Vytvorenie SELF-signed certifikačnej autority

Self-signed certificate je špeciálny typ certifikátu, ktorý si podpisuje certifikačná autorita sama a teda týmto dokazuje, že sama sebe verí.

  • Správa certifikátov
    xca-certificates.JPG

  • Vytvorenie nového certifikátu
    03-new-certificate.JPG

  • Vytvorenie základných nastavení
    04-new-ca.JPG

  • Pri vytváraní SELF-SIGNED certifikátu je možné zároveň vygenerovať privátny kľúč voľbou "generate a new key"
    05-serverkey.JPG

  • Rozšírenia: Typ certifikátu - Certification authority, time range
    06-caextensions.JPG

Vytvorenie privátneho kľúča

  • Sekcia private keys, voľba New key
    07-keys.JPG

  • Vytvorenie nového privátneho kľúča
    08-newkey.JPG

  • Nastavenie hesla, voľba pravým tlačidlom Change password
    09-setpass.JPG

Vygenerovanie žiadosti o podpísanie kľúča a vygenerovanie certifikátu

Žiadosť o podpísanie certifikátu (certificate sign request) je možné vytvoriť na vzdialenom systéme a následne do nástroja správy importovať, alebo žiadosť o podpis vytvoriť lokálne.

  • Žiadosti o podpísanie kľúča a vygenerovanie certifikátu
    10-signrequest.JPG

  • Základné nastavenia žiadosti
    11-signrequest2.JPG

  • Výber kľúča na podpísanie
    12-signsubject.JPG

  • Podpísanie žiadosti certifikačnou autoritou
    13-signcsr.JPG

  • Výber certifikačnej autority ktorou sa certifikát podpíše a doba platnosti (extensions)
    14-sign.JPG

Export certifikátov

  • Export certifikátov certifikačnej autority
    CA-CERT.JPG

  • Export privátneho kľúča pre server
    SERVER-KEY.JPG

  • Export používateľského certifikátu
    CLIENTkey.JPG

  • Export privátneho používateľského kľúča
    CLIENTprivatekey.JPG

OpenVPN?

Inštalácia servera

root@server:/# apt-get install openvpn

Konfigurácia servera v /etc/openvpn/server.conf:

port 443
proto tcp
dev tap0
ca /etc/openvpn/server.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
#crl-verify /etc/openvpn/server.crl
server 10.10.10.0 255.255.255.0
ifconfig-pool-persist /etc/openvpn/ipp.txt
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /etc/openvpn/openvpn-status.log
verb 3
client-to-client

Inštalácia klienta

Konfigurácia VPN klienta:
client
dev tap
proto tcp
port 443
remote 192.168.198.129
resolv-retry infinite
nobind
persist-key
ca SERVER-CA.crt
cert Peter_Fecilak.crt
key Peter_Fecilak.pem
comp-lzo
verb 3
#redirect-gateway
toggleopenShow attachmentstogglecloseHide attachments
Topic attachments
I Attachment Action Size Date Who Comment
jpgJPG xca-prvespustenie.JPG manage 43.3 K 24 Feb 2009 - 21:40 Main.fecilak  
jpgJPG xca-certificates.JPG manage 55.2 K 24 Feb 2009 - 21:54 Main.fecilak  
jpgJPG 03-new-certificate.JPG manage 47.4 K 24 Feb 2009 - 21:57 Main.fecilak  
jpgJPG 04-new-ca.JPG manage 51.2 K 24 Feb 2009 - 21:59 Main.fecilak  
jpgJPG 05-serverkey.JPG manage 20.4 K 24 Feb 2009 - 21:59 Main.fecilak  
jpgJPG 06-caextensions.JPG manage 52.0 K 24 Feb 2009 - 21:59 Main.fecilak  
jpgJPG 07-keys.JPG manage 50.5 K 24 Feb 2009 - 22:08 Main.fecilak  
jpgJPG 08-newkey.JPG manage 19.5 K 24 Feb 2009 - 22:08 Main.fecilak  
jpgJPG 09-setpass.JPG manage 56.3 K 24 Feb 2009 - 22:09 Main.fecilak  
jpgJPG 10-signrequest.JPG manage 46.9 K 24 Feb 2009 - 22:16 Main.fecilak  
jpgJPG 11-signrequest2.JPG manage 48.0 K 24 Feb 2009 - 22:17 Main.fecilak  
jpgJPG 12-signsubject.JPG manage 56.0 K 24 Feb 2009 - 22:21 Main.fecilak  
jpgJPG 13-signcsr.JPG manage 52.8 K 24 Feb 2009 - 22:22 Main.fecilak  
jpgJPG 14-sign.JPG manage 45.5 K 24 Feb 2009 - 22:23 Main.fecilak  
jpgJPG CA-CERT.JPG manage 35.6 K 24 Feb 2009 - 22:32 Main.fecilak  
jpgJPG SERVER-KEY.JPG manage 38.4 K 24 Feb 2009 - 22:35 Main.fecilak  
jpgJPG CLIENTkey.JPG manage 35.4 K 24 Feb 2009 - 22:38 Main.fecilak  
jpgJPG CLIENTprivatekey.JPG manage 38.4 K 24 Feb 2009 - 22:40 Main.fecilak  
Edit | WYSIWYG | Attach | Printable | Raw View | Backlinks: Web, All Webs | History: r1 | More topic actions
 
Powered by TWiki
This site is powered by the TWiki collaboration platformCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TWiki? Send feedback