Distribuere AnyConnect-kompatibel VPN-server med sertifikatverifisering på CentOS 7

AnyConnect er en fjerntilgangsløsning utviklet av Cisco. AnyConnect er kjent for sin portabilitet og stabilitet, spesielt sin DTLS-evne, og brukes av mange selskaper. Vi kommer til å bruke en åpen kildekode-versjon, ocserv, som er kompatibel med protokollen.

Vi kommer også til å distribuere sertifikatverifisering. Serveren vil identifisere klientene ved å sjekke at hvis klientens sertifikat er utstedt av den konfigurerte CA. Dette forenkler konfigurasjonen på klienter i stor grad ettersom vi bare trenger å importere sertifikatet på klienten (oftest en pkcs12-fil ( .pfxeller .p12)) og ingen passord kreves. Dette er også sikrere siden ingen passord reiser rundt på Internett.

La oss begynne.

Forutsetninger

  • En nyopprettet CentOS 7-server med IPv6 aktivert
  • En fungerende datamaskin (kan være selve serveren, men utdatert (se nedenfor)) se note 1
  • Noen klienter med AnyConnect (eller OpenConnect) klientprogramvare installert, se note 2

Merknader:

  1. Selv om det er mulig (og ganske praktisk) å gjøre alt på serveren, består distribusjonsprosessen av å generere private nøkler som brukes til signering, og på grunn av sikkerhetshensyn bør denne prosessen gjøres på din egen datamaskin.

  2. På grunn av lisensieringsproblemer vil jeg ikke gi koblinger for å laste ned klientprogramvaren. Å finne dem for kunden din er imidlertid ganske enkelt. AnyConnect er en app i App Stores på store mobile plattformer (iOS, Android, BlackBerry OS (v10 eller nyere), henholdsvis UWP), og et enkelt søk vil bringe dem til deg. For PC-plattformer vil noe Googling gi deg den passende programvaren.

Programvareinstallasjon på serversiden

Vultrs CentOS 7-maskiner er konfigurert med EPEL-depotet. Vi installerer bare ocservmed yum:

yum update
yum install ocserv

Vi trenger et serversertifikat for at ting skal fungere. Hvis du har et domenenavn, vil Let's Encrypt være det enkleste valget.

yum install certbot
certbot certonly

Velg "spinn opp en midlertidig webserver" for å autentisere med ACME CA. Hvis du ikke har et domene, vil et selvsignert sertifikat bli utstedt senere.

Sertifikatgenerering og konfigurasjon

Den tradisjonelle PKI-en er ganske upraktisk å bruke, så vi bruker easyrsaverktøyet fra OpenVPN-prosjektet. Installer git på arbeidsmaskinen din og klon depotet:

git clone https://github.com/OpenVPN/easy-rsa
cd easy-rsa/easyrsa3

Vi skal bygge CA og utstede sertifikater. Gjør følgende og skriv PEM-passordet du angir et sted:

./easyrsa init-pki
./easyrsa build-ca

Hold pki/private/ca.keyet trygt sted. Lekkasje som vil gjøre hele infrastrukturen din ubrukelig.

Hvis du velger å bruke et selvsignert serversertifikat, gjør følgende:

./easyrsa gen-req server

Og skriv inn serverens IP-adresse som vanlig navn.

./easyrsa sign-req server server

Dette vil signere et sertifikat for serveren. Overfør pki/issued/server.crtog pki/ca.crttil /etc/ssl/certsog pki/private/server.keytil /etc/ssl/privatepå serveren din.

Deretter oppretter vi klientsertifikater. Gjør følgende:

./easyrsa gen-req client_01
./easyrsa sign-req client client_01

Velg et navn på klienten og fyll det inn i fellesnavnfeltet. Husk passordfrasen!

Deretter skal vi eksportere sertifikatet i pkcs12-format for bruk på mobile plattformer. Gjøre:

./easyrsa export-p12 client_01

Velg et eksportpassord som du blir bedt om å angi når du importerer sertifikatet til telefonen. Overfør pki/private/client_01.p12til telefonen og importer den.

Konfigurerer serveren

Vi fyller ut sertifikatinformasjonen.

vim /etc/ocserv/ocserv.conf

Finn server-certseksjonen og fyll ut følgende:

# If you use Let's Encrypt
server-cert = /etc/letsencrypt/live/example.com/fullchain.pem
server-key = /etc/letsencrypt/live/example.com/privkey.pem

# If you use self-signed server certificate 
server-cert = /etc/ssl/certs/server.crt
server-key = /etc/ssl/private/server.key

ca-cert = /etc/ssl/certs/ca.crt

Merk at hvis du bruker et selvsignert sertifikat, husk å fjerne passordfrasen først, openssl rsa -in server.key -out server-new.keyslik at du ocservkan bruke den private nøkkelen.

Finn authdelen. Aktiver denne linjen:

auth = "certificate"

Og kommenter alle andre authlinjer.

Fjern kommentarene til denne linjen:

cert-user-oid = 2.5.4.3

Finn ipv6-networkog fyll ut serverens ipv6-blokk. Dette er blokken som serveren vil gi leasing fra.

ipv6-network = 2001:0db8:0123:4567::/64
ipv6-subnet-prefix = 124 

Sett DNS-servere.

dns = 8.8.8.8
dns = 8.8.4.4

Aktiver kompatibilitet med Cisco-klienter.

cisco-client-compat = true

Åpne portene du setter inn tcp-portog udp-portaktiver maskerade for både ipv4 og ipv6 i brannmuren.

Start serveren.

systemctl enable ocserv
systemctl start ocserv

Testtid!

Serveren har blitt konfigurert. Opprett en tilkobling i klienten din og koble til. Hvis ting går galt, bruk denne kommandoen for å feilsøke:

journalctl -fu ocserv

IPv6 bør også fungere på klientsiden hvis klientprogramvaren din støtter ipv6 selv om klientens nettverk ikke gir deg en adresse. Gå til denne siden for å teste.

Klar! Nyt din nye AnyConnect-kompatible VPN-server!

Legg igjen en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her akkurat i nåtiden I denne bloggen Les hvordan kunstig intelligens-applikasjoner har påvirket ulike sektorer.

DDOS-angrep: en kort oversikt

DDOS-angrep: en kort oversikt

Er du også et offer for DDOS-angrep og forvirret over forebyggingsmetodene? Les denne artikkelen for å løse spørsmålene dine.

Har du noen gang lurt på hvordan hackere tjener penger?

Har du noen gang lurt på hvordan hackere tjener penger?

Du har kanskje hørt at hackere tjener mye penger, men har du noen gang lurt på hvordan tjener de den slags penger? la oss diskutere.

Revolusjonerende oppfinnelser fra Google som vil gjøre livet ditt enkelt.

Revolusjonerende oppfinnelser fra Google som vil gjøre livet ditt enkelt.

Vil du se revolusjonerende oppfinnelser fra Google og hvordan disse oppfinnelsene forandret livet til alle mennesker i dag? Les deretter til bloggen for å se oppfinnelser fra Google.

Fredag ​​Essential: Hva skjedde med AI-drevne biler?

Fredag ​​Essential: Hva skjedde med AI-drevne biler?

Konseptet med selvkjørende biler som skal ut på veiene ved hjelp av kunstig intelligens er en drøm vi har hatt en stund nå. Men til tross for flere løfter, er de ingen steder å se. Les denne bloggen for å lære mer...

Teknologisk singularitet: en fjern fremtid for menneskelig sivilisasjon?

Teknologisk singularitet: en fjern fremtid for menneskelig sivilisasjon?

Ettersom vitenskapen utvikler seg raskt og tar over mye av innsatsen vår, øker også risikoen for å utsette oss for en uforklarlig singularitet. Les hva singularitet kan bety for oss.

Funksjonaliteter til Big Data Reference Architecture Layers

Funksjonaliteter til Big Data Reference Architecture Layers

Les bloggen for å kjenne ulike lag i Big Data Architecture og deres funksjoner på den enkleste måten.

Evolusjon av datalagring – infografikk

Evolusjon av datalagring – infografikk

Lagringsmetodene for dataene har vært i utvikling kan være siden fødselen av dataene. Denne bloggen dekker utviklingen av datalagring på grunnlag av en infografikk.

6 fantastiske fordeler ved å ha smarte hjemmeenheter i livene våre

6 fantastiske fordeler ved å ha smarte hjemmeenheter i livene våre

I denne digitaldrevne verden har smarthusenheter blitt en avgjørende del av livet. Her er noen fantastiske fordeler med smarthusenheter om hvordan de gjør livet vårt verdt å leve og enklere.

macOS Catalina 10.15.4 tilleggsoppdatering forårsaker flere problemer enn å løse

macOS Catalina 10.15.4 tilleggsoppdatering forårsaker flere problemer enn å løse

Nylig lanserte Apple macOS Catalina 10.15.4 en tilleggsoppdatering for å fikse problemer, men det ser ut til at oppdateringen forårsaker flere problemer som fører til muring av mac-maskiner. Les denne artikkelen for å lære mer