Chép đoạn sau vào file /etc/yum.repos.d/CentOS-Base.repo
[dries]
name=Extra Fedora rpms dries - $releasever - $basearch
baseurl=http://ftp.belnet.be/packages/dries.ulyssis.org/redhat/el4/en/i386/dries/RPMS
gpgcheck=1
enabled=1
[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearch/RPMS/
[kbs-CentOS-Misc]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/RPMS/
[kbs-CentOS-Misc-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/testing/i386/RPMS/
##########
chạy các lệnh sau:
B5:chạy các dòng lệnh sau:
. ./vars
./clean-all
./build-ca
./build-key-server <tên>
./build-key <tên client> hoặc ./build-key-pass <tên client> nếu muốn CA của client có password
./build-dh
B6:
copy các file ca.crt dh1024.pem server.crt server.key trong thư mục /etc/openvpn/easy-rsa/keys vào thư mục /etc/openvpn
B7:
Chỉnh sửa file /etc/openvpn/server.conf các thông số sau:
# Any X509 key management system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see "pkcs12" directive in man page).
ca ca.crt
cert vpnserver.crt
key vpnserver.key # This file should be kept secret
B8:
Khởi động lại dịch vụ openvpn
B9:
copy các CA của client qua máy trạm muốn VPN
ca.crt
client.crt
client.key
client.csr
và tạo 1 file tên client.opvn có nội dụng như sao:
client
dev tun
proto udp
#Change my.publicdomain.com to your public domain or IP address
remote 172.29.93.123 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3
B10:
Thực hiện VPN
Kết thúc
###############
Nếu bị lỗi không kết nối được thì khởi động lại dịch vụ DNS
Lưu ý:
phải cho phép forward gói tin
echo 1 > /proc/sys/net/ipv4/ip_forward
hoặc chỉnh sửa trong file /etc/sysctl.conf
########
Cấp CA gắn đến 1 IP tĩnh
########################
tạo thêm thư mục ccd trong /etc/openvpn
trong ccd tạo file có tên trùng với tên trong Organizational Unit Name: <name> khi tao CA cho client
ví dụ:
muốn tạo IP tĩnh cho client A, trong Organizational Unit Name: A, thì tạo file tên A trong thư mục ccd với nội dung:
ifconfig-push <IP client> <IP Server>
#########
Web huong dan cai dat va cau hinh openvpn
http://www.server-world.info/en/note?os=ce5&p=web&f=2
[dries]
name=Extra Fedora rpms dries - $releasever - $basearch
baseurl=http://ftp.belnet.be/packages/dries.ulyssis.org/redhat/el4/en/i386/dries/RPMS
gpgcheck=1
enabled=1
[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearch/RPMS/
[kbs-CentOS-Misc]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/RPMS/
[kbs-CentOS-Misc-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/testing/i386/RPMS/
##########
chạy các lệnh sau:
# rpm --import http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
# rpm --import http://dries.ulyssis.org/rpm/RPM-GPG-KEY.dries.txt
# rpm --import http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt
# rpm --import http://ATrpms.net/RPM-GPG-KEY.atrpms
###########################################
Bắt đầu các bước cài đặt:
B1:
yum update
yum install openssl openssl-devel
# openssl and openssl-devel may be installed already… so don’t worry
B2:
yum install openvpn -y
B3:
cp -R /usr/share/doc/openvpn-2.0.9/easy-rsa /etc/openvpn/
chmod -R 755 /etc/openvpn/easy-rsa
cp -r /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/
B4:
cd /etc/openvpn/easy-rsa
# Edit file vars những dòng sau theo ý của mình
export KEY_COUNTRY=US
export KEY_PROVINCE=CA
export KEY_CITY=SOMEWHERE
export KEY_ORG="My Org"
export KEY_EMAIL=me@mydomain.com
B5:chạy các dòng lệnh sau:
. ./vars
./clean-all
./build-ca
./build-key-server <tên>
./build-key <tên client> hoặc ./build-key-pass <tên client> nếu muốn CA của client có password
./build-dh
B6:
copy các file ca.crt dh1024.pem server.crt server.key trong thư mục /etc/openvpn/easy-rsa/keys vào thư mục /etc/openvpn
B7:
Chỉnh sửa file /etc/openvpn/server.conf các thông số sau:
# Any X509 key management system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see "pkcs12" directive in man page).
ca ca.crt
cert vpnserver.crt
key vpnserver.key # This file should be kept secret
B8:
Khởi động lại dịch vụ openvpn
B9:
copy các CA của client qua máy trạm muốn VPN
ca.crt
client.crt
client.key
client.csr
và tạo 1 file tên client.opvn có nội dụng như sao:
client
dev tun
proto udp
#Change my.publicdomain.com to your public domain or IP address
remote 172.29.93.123 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3
B10:
Thực hiện VPN
Kết thúc
###############
Nếu bị lỗi không kết nối được thì khởi động lại dịch vụ DNS
Lưu ý:
phải cho phép forward gói tin
echo 1 > /proc/sys/net/ipv4/ip_forward
hoặc chỉnh sửa trong file /etc/sysctl.conf
########
Cấp CA gắn đến 1 IP tĩnh
########################
tạo thêm thư mục ccd trong /etc/openvpn
trong ccd tạo file có tên trùng với tên trong Organizational Unit Name: <name> khi tao CA cho client
ví dụ:
muốn tạo IP tĩnh cho client A, trong Organizational Unit Name: A, thì tạo file tên A trong thư mục ccd với nội dung:
ifconfig-push <IP client> <IP Server>
#########
Web huong dan cai dat va cau hinh openvpn
http://www.server-world.info/en/note?os=ce5&p=web&f=2
Post a Comment
Very informative post.
http://www.guerillastocktrading.com/ultimate-stock-screener/
Post a Comment