linux user group brescia

immagine del castello

Archivio della mailing list

openvpn

El Kondor condorlnx a genie.it
Lun 20 Mar 2006 10:53:48 UTC
ok openvpn su ipcop su :))
ed il collegamento va :))

la mia curiosità adx e questa:

ho generato il certificato sul server
ho generato il certificato per il client con password

se qualcuno mi ruba il file di config ed il certificato dal client
e lo copia su un altro pc, credo che la cosa funzioni anche da li....
esiste un sistema per impedire la cosa?

1) C'è la possibilità di legare il certificato al client che lo possiede
in maniera che se il client non è quello
non acceda alla vpn? legato all'IP del client?

2) posso attribuire sempre lo stesso ip (sulla vpn) alla macchina che si
collega???


Allego i file che mi genera ipcop per i client:

tls-client
client
dev tun
proto udp
tun-mtu 1400
remote IPSERVER 1194
pkcs12 test.p12
cipher BF-CBC
comp-lzo
verb 3
ns-cert-type server


e quello del server su ipcop

daemon openvpnserver
writepid /var/run/openvpn.pid
#DAN prepare ZERINA for listening on blue and orange
;local 10.10.1.2
dev tun
tun-mtu 1400
proto udp
port 1194
tls-server
ca /var/ipcop/ovpn/ca/cacert.pem
cert /var/ipcop/ovpn/certs/servercert.pem
key /var/ipcop/ovpn/certs/serverkey.pem
dh /var/ipcop/ovpn/ca/dh1024.pem
server ETH1-IPSERVER 255.255.255.0
push "route 192.168.10.0 255.255.255.0"
keepalive 10 60
status-version 1
status /var/ipcop/ovpn/server.log 30
cipher BF-CBC
comp-lzo
max-clients 100
tls-verify /var/ipcop/ovpn/verify
crl-verify /var/ipcop/ovpn/crls/cacrl.pem
user nobody
group nobody
persist-key
persist-tun
verb 3

insomma vorrei rendere un pò paranoica la openvpn.... :)

grazie in anticipo come sempre intento mi documento....

el kondor.....




Maggiori informazioni sulla lista Lug