OpenVPN del 1

Tidigare delar av denna guide
Del 2
Del 3
Del 4

OpenVPN är ett VPN program med öppen källkod, som hjälper dig att skapa och använda ett privat nätverk som även fungerar på internet. För att förklara det enkelt så är det ett program som hjälper användaren att maskera sin adress på internet och därför mer säkert kunna surfa utan att lämna allt för mycket spår efter sig.

Och det är enkelt att sätta upp en OpenVPN, med allt vad det nu innebär på en maskin som kör debian.

Börja med att installera OpenVPN med tillhörande RSA krypteringsprogram.

apt-get install openvpn easy-rsa

Configurations filen som följer med som standard behöver vi extrahera till

/etc/openvpn

Så vi kan fortsätta med installationen, det kan ske med enkelhet genom ett enda kommando.

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

När så server.conf är uppackad så öppnar vi den med vårt favoritprogram för att editera textfiler, i detta fall nano.

nano /etc/openvpn/server.conf

I denna filen så ska vi göra några ändringar

Först av allt så ska vi dubbla längden och styrkan på RSA krypterings nyckeln.
Sök därför efter en rad som ser ut så här:

/etc/openvpn/server.conf
# Diffie hellman parameters.
# Generate your own with:
# openssl dhparam -out dh1024.pem 1024
# Byt ut 2048 till 1024 om du använder
# 2048 bitars kryptering
dh dh1024.pem

Ändra dh1024.pem till dh2048.pem, så det nu står följande:

/etc/openvpn/server.conf
dh dh2048.pem

Ändring nummer 2 är att vi ska se till så all trafik skickas vidare till rätt ställe. Vi är fortfarande i server.conf och bläddrar förbi några fler kommenterade rader. och letar till vi hittar följande.

/etc/openvpn/server.conf
# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push ”redirect-gateway def1 bypass-dhcp”

Ta bort kommentaren på raden ”redirect-gateway def1 bypass-dhcp” så att VPN tjänsten skickar clientens trafik dit den ska. När det är färdigt ser det ut så här

/etc/openvpn/server.conf
push ”redirect-gateway def1 bypass-dhcp”

Sen ska vi se till så servern använder sig av OpenDNS som DNS lösning när det är möjligt. Detta kan bland annat hjälpa till att skydda mot DNS uppgifter att läcka utanför VPN tjänsten. Så direkt efter den tidigare koden så hittar du följande:

/etc/openvpn/server.conf
# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses. CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push ”dhcp-option DNS 208.67.222.222”
;push ”dhcp-option DNS 208.67.220.220”

Ta bort kommentaren för raderna push ”dhcp-option DNS 208.67.222.222” och push ”dhcp-option DNS 208.67.220.220”. Det ska se ut så här när det är klart:

/etc/openvpn/server.conf
push ”dhcp-option DNS 208.67.222.222”
push ”dhcp-option DNS 208.67.220.220”

Nu ska vi bestämma vilka regler som ska gälla och inte

/etc/openvpn/server.conf
# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nogroup

Ta bort kommentaren från raderna : user nobody and group nogroup. Det kommer se ut så här när det är klart:

/etc/openvpn/server.conf
user nobody
group nogroup

Som standard så körs OpenVPN som root och har då full root access. Istället så körs OpenVPN enligt denna guide på en användare som kallas nobody och i gruppen nogroup.
Detta är en användare utan något speciellt inlogg som ofta används för att köra den här typen av server applicationer.

Spara nu filen server.conf och stäng ner den.

Andra delar av denna guide
Del 2
Del 3
Del 4

Bli först med att kommentera

Lämna ett svar