Po instalon ocserv
Konfigurimi i ocserv
Filloni ocserv dhe lidheni duke përdorur Cisco AnyConnect
Serveri OpenConnect, i njohur gjithashtu si ocserv, është një server VPN që komunikon përmes SSL. Nga dizajni, qëllimi i tij është të bëhet një server VPN i sigurt, i lehtë dhe i shpejtë. Serveri OpenConnect përdor protokollin OpenConnect SSL VPN. Në kohën e shkrimit, ai gjithashtu ka përputhshmëri eksperimentale me klientët që përdorin protokollin AnyConnect SSL VPN.
Ky artikull do t'ju tregojë se si të instaloni dhe konfiguroni ocserv në Ubuntu 14.04 x64.
Po instalon ocserv
Meqenëse Ubuntu 14.04 nuk dërgohet me ocserv, do të na duhet të shkarkojmë kodin burimor dhe ta përpilojmë atë. Versioni më i fundit i qëndrueshëm i ocserv është 0.9.2.
Shkarkoni ocserv nga faqja zyrtare.
wget ftp://ftp.infradead.org/pub/ocserv/ocserv-0.9.2.tar.xz
tar -xf ocserv-0.9.2.tar.xz
cd ocserv-0.9.2
Më pas, instaloni varësitë e përpilimit.
apt-get install build-essential pkg-config libgnutls28-dev libwrap0-dev libpam0g-dev libseccomp-dev libreadline-dev libnl-route-3-dev
Përpiloni dhe instaloni ocserv.
./configure
make
make install
Konfigurimi i ocserv
Një skedar konfigurimi mostër vendoset nën drejtori ocser-0.9.2/doc. Ne do ta përdorim këtë skedar si një shabllon. Në fillim, ne duhet të bëjmë certifikatën tonë CA dhe certifikatën e serverit.
cd ~
apt-get install gnutls-bin
mkdir certificates
cd certificates
Ne krijojmë një skedar shabllon CA ( ca.tmpl) me përmbajtje të ngjashme me sa vijon. Ju mund të vendosni "cn" dhe "organizatë" tuajën.
cn = "VPN CA"
organization = "Big Corp"
serial = 1
expiration_days = 3650
ca
signing_key
cert_signing_key
crl_signing_key
Pastaj, gjeneroni një çelës CA dhe një certifikatë CA.
certtool --generate-privkey --outfile ca-key.pem
certtool --generate-self-signed --load-privkey ca-key.pem --template ca.tmpl --outfile ca-cert.pem
Më pas, krijoni një skedar shabllon të certifikatës së serverit lokal ( server.tmpl) me përmbajtjen më poshtë. Ju lutemi kushtojini vëmendje fushës "cn", ajo duhet të përputhet me emrin DNS ose adresën IP të serverit tuaj.
cn = "you domain name or ip"
organization = "MyCompany"
expiration_days = 3650
signing_key
encryption_key
tls_www_server
Pastaj, gjeneroni çelësin dhe certifikatën e serverit.
certtool --generate-privkey --outfile server-key.pem
certtool --generate-certificate --load-privkey server-key.pem --load-ca-certificate ca-cert.pem --load-ca-privkey ca-key.pem --template server.tmpl --outfile server-cert.pem
Kopjoni çelësin, certifikatën dhe skedarin e konfigurimit në drejtorinë e konfigurimit ocserv.
mkdir /etc/ocserv
cp server-cert.pem server-key.pem /etc/ocserv
cd ~/ocserv-0.9.2/doc
cp sample.config /etc/ocserv/config
cd /etc/ocserv
Redaktoni skedarin e konfigurimit nën /etc/ocserv. Zhkomentoni ose modifikoni fushat e përshkruara më poshtë.
auth = "plain[/etc/ocserv/ocpasswd]"
try-mtu-discovery = true
server-cert = /etc/ocserv/server-cert.pem
server-key = /etc/ocserv/server-key.pem
dns = 8.8.8.8
# comment out all route fields
#route = 10.10.10.0/255.255.255.0
#route = 192.168.0.0/255.255.0.0
#route = fef4:db8:1000:1001::/64
#no-route = 192.168.5.0/255.255.255.0
cisco-client-compat = true
Gjeneroni një përdorues që do të përdoret për t'u identifikuar në ocserv.
ocpasswd -c /etc/ocserv/ocpasswd username
Aktivizo NAT.
iptables -t nat -A POSTROUTING -j MASQUERADE
Aktivizo përcjelljen IPv4. Redaktoni skedarin /etc/sysctl.conf.
net.ipv4.ip_forward=1
Aplikoni këtë modifikim.
sysctl -p /etc/sysctl.conf
Filloni ocserv dhe lidheni duke përdorur Cisco AnyConnect
Së pari, filloni ocserv.
ocserv -c /etc/ocserv/config
Më pas, instaloni Cisco AnyConnect në cilëndo nga pajisjet tuaja, si iPhone, iPad ose një pajisje Android. Meqenëse kemi përdorur çelësin dhe certifikatën e serverit të vetë-nënshkruar, duhet të zgjidhim opsionin që parandalon serverët e pasigurt. Ky opsion ndodhet në cilësimet e AnyConnect. Në këtë pikë, ne mund të vendosim një lidhje të re me emrin e domenit ose adresën IP të ocserv-it tonë dhe emrin e përdoruesit/fjalëkalimin që kemi krijuar.
Lidhu dhe kënaqu!