(Resolvido) - Webmin + openvpn???

Iniciado por Leandr0, 17 de Janeiro de 2011, 18:44

tópico anterior - próximo tópico

Leandr0

Boa Tarde!

Como faço para instalar o modulo de gerenciamento da openvpn no webmin ja instalado?

Para poder gerenciar as chaves de acessos, criar novos usuarios/certificados etc....


zekkerj

Como vc faz, normalmente, pra instalar módulos no webmin?
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Leandr0

boa pergunta... nunca o fiz....

zekkerj

Vc sabe, então, se há um módulo de OpenVPN para o webmin?

Para o Gerenciador de Redes (NetworkManager), eu sei que tem, é instalado pelos pacotes "network-manager-openvpn" e "network-manager-openvpn-gnome".
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Leandr0


Leandr0

achei esse script:

#!/bin/bash -ex

HOSTNAME=openvpn

# set hostname
echo "$HOSTNAME" > /etc/hostname
sed -i "s|127.0.1.1 \(.*\)|127.0.1.1 $HOSTNAME|" /etc/hosts

#update
apt-get update

#install openvpn and bridge-utils for bridged VPNs
DEBIAN_FRONTEND=noninteractive apt-get -y \
    -o DPkg::Options::=--force-confdef \
    -o DPkg::Options::=--force-confold \
    install bridge-utils openvpn

#install tools needed to install webmin-openvpn module
apt-get install -y fakeroot wget

#download webmin-openvpn module with package tool
wget http://www.webmin.com/makemoduledeb.pl
wget http://www.openit.it/downloads/OpenVPNadmin/openvpn-2.5.wbm.gz

#decompress module
tar zxvf openvpn-2.5.wbm.gz

#create deb package from module
perl makemoduledeb.pl --license GPL openvpn

#install module package
dpkg -i /tmp/webmin-openvpn_1.250_all.deb

#configure module
OVPN_CONFIG=/etc/webmin/openvpn/config
sed -i "s|cmd=/opt|cmd=/usr/share|" $OVPN_CONFIG
sed -i -e "s|plugin=/opt/webmin|plugin=/usr/lib|" -e "s|/ovpn_plugin||" $OVPN_CONFIG

#cleanup
rm -rf /tmp/debian-module
rm -rf /tmp/webmin-openvepn_1.250_all.deb
rm -rf /root/openvpn
rm /root/makemoduledeb.pl
rm /root/openvpn-2.5.wbm.gz
apt-get remove -y fakeroot wget

http://www.turnkeylinux.org/files/attachments/openvpn-install.sh__0.txt

vo testar aqui...

Leandr0

#6
A config pelo o webmin so permite a opcao:

ifconfig 10.0.0.1 255.255.255.0

nao tem opcao de mudar para server

server 10.0.0.0 255.255.255.0
push "route 182.18.29.0 255.255.255.0"

http://img191.imageshack.us/img191/6477/webminopenvpn.jpg

Alguma dica ?




Leandr0

 Resolvido so seguira a receita de bolo abaixo:                         

Como configurar o OpenVPN TKL
Grishin por Stas

Este documento fornecerá instruções passo-a-passo para configurar um servidor openvpn roteado.

Definições (ou seja, informações para ter antes de começar):
ovpn-lan-ip = o IP da máquina lan openvpn (ex. 192.168.1.125)
ovpn-int-ip = o IP de internet da máquina o openvpn (se se destinarem a utilização da Internet)
ovpn-net = o openvpn rede interna será usado para conexões de cliente (por exemplo, 10.0.0.0)
máscara ovpn = a máscara de sub-ovpn-net (por exemplo, 255.255.255.0)
openvpn config = webmin: Servidores> OpenVPN + CA (isto é onde a maioria da configuração é feita)

O melhor é atribuir um IP estático para a máquina OpenVPN. Isso pode ser feito através do gui fornecido por Turnkey Linux, via webmin ou via linha de comando.

* Criação da autoridade de certificação:

1. Entrar para webmin e vá para a configuração do OpenVPN.

2. Escolha um nome para a autoridade de certificação.

3. Selecione um tamanho de chave diferente é desejado.

4. Modificar o resto dos campos para se adequar à organização.

5. Salvar. Isso vai demorar um pouco dependendo do tamanho da chave.

* Criação de chaves

6. Volte para o openvpn config e clicar sobre o "Certificate Authority List" do ícone.

7. Encontre a autoridade certificadora criada atualmente na lista e clique em "lista de Chaves" à direita.

8. Criar uma chave do servidor selecionando "servidor" para o servidor de chaves. Dar este nome uma chave facilmente reconhecível pois esta é a chave que o servidor openvpn irá usar no lado do servidor. A maioria dos valores deve ser correta. Eu gosto de mudar o e-mail para cada chave. As senhas não são necessários para as chaves.

9. Repita os passos 6-8 para criar as chaves do cliente, exceto deixar o valor servidor de chaves definido como "cliente". chaves do cliente também podem ser adicionados depois que o servidor é iniciado.

* Criar o servidor openpvn

10. Volte para o openvpn config e clique em "Listas de VPN" ícone.

11. Certifique-se que a autoridade de certificação apropriada é selecionada e clique em "Novo servidor de VPN".

12. Dê um nome ao servidor. A porta pode ser mudado ou deixado no padrão.

13. Selecione "sim" para "habilitar TLS e assumir a função de servidor durante o handshake TLS."

14. Em "IP Net atribui (servidor de opção)", digite o ovpn-net e ovpn máscara.

15. Selecione "sim" para "Persistir dados / unpersist ifconfig-pool de arquivo ... (opção ifconfig-pool-persist).

16. Para os "pacotes Criptografar com algoritmo de criptografia" escolher qualquer coisa com CBC. AES-256-CBC obras. Várias fontes online estaduais há problemas com algoritmos OFB e CFB. Sua milhagem pode variar.


17. Adicionar uma rota para a rede do lado do servidor em "Configuração Adicional", se desejar. Um exemplo é dado.

18. Salvar.

19. Na próxima tela, localize o servidor VPN e "Start". Então continue lendo, não está pronto ainda.

* Usuários de instalação

Se as chaves do cliente não ter sido criado a partir de passos 6-9, criar pelo menos uma chave agora.

20. Clique em "Lista de Clientes" na mesma área que você iniciou o servidor openvpn.

21. Clique em "VPN Client Novo".

22. Em "Nome", selecione a chave para usar para o usuário.

23. Na "remota (Remote IP)", digite o ovpn-int-ip ou o ip que os clientes usarão para se conectar ao servidor. O roteador gateway pode precisar ser configurado para encaminhar as ligações a partir da Internet para a rede interna IP do servidor OpenVPN.

24. Salvar.

25. Repita os passos 20-24 para todos os usuários que terão acesso ao servidor.

* Configuração do cliente OpenVPN

A beleza da interface wembin OpenVPN é que ele gera automaticamente os arquivos de configuração do cliente.

26. Sobre o "Cliente", página da etapa anterior, clique em "Export" para o usuário exportar a configuração do usuário que do lado do cliente.

27. Se estiver usando o OpenVPN GUI no Windows, extraia os arquivos para o diretório config openvpn (ex.: C: \ Program Files \ OpenVPN \ config)

* Encaminhamento

SSH na máquina OpenVPN e executar este para permitir o encaminhamento da rede local do servidor para os clientes conectados:
echo 1> / proc/sys/net/ipv4/ip_forward

Para permitir que o OpenVPN lado LAN acessar máquinas de clientes conectados, criar uma rota no roteador gateway. Este passo por vários roteadores.

Em WRT-DD:> Configuração avançada de roteamento
Rota Nome: qualquer
Destino LAN NET: ovpn-net
Subnet Mast: máscara ovpn-
Gateway: ovpn-lan-ip

Certifique-se de quaisquer serviços, como o samba irá permitir conexões a partir da rede OpenVPN (ovpn-net).


Agradecimentos http://www.turnkeylinux.org/forum/support/20100102/problem-configuring-webmin-module-manually


Agora com dois clicks vc gera novas chaves de acesso a OPENVPN.

Vou gerar um tuto completo e disponibilizar...

abs