Jump to content
Gervais

[Tuto] OpenVpn en serveur sur un Qnap ts-119 [En cours]

Recommended Posts

Ecrit par Gervais COQUIL

Une partie pour ceux connaissant déjà openvpn et ayant une configuration sous la main.

Une deuxième partie pour les débutants, installation et configuration pas à pas d'openvpn.

Partie I :

Pré-requis :

- Optware installé

- Bases sur l'administration sous linux

- Firmware v3.1.1

- Connaître openvpn

- Disposer d'une configuration openvpn (server.conf, ca.crt, serveur.key, serveur.crt et dh1024.pem)

Se connecter en ssh sur votre NAS :

ssh admin@ip
Installation du paquet openvpn :
ipkg install openvpn
Mettre vos fichiers de configuration (server.conf, ca.crt, serveur.key, serveur.crt et dh1024.pem) dans :
/opt/etc/openvpn/
Installation du module tun :
ipkg install kernel-module-tun
Pour information le fichier tun.ko se trouve :
/opt/lib/modules/2.6.22.18/kernel/drivers/net/tun.ko
Modification du fichier S20openvpn : nano /opt/etc/init.d/S20openvpn
#!/bin/sh

#

# Startup script for openvpn as standalone server

#


# Make sure IP forwarding is enabled

echo 1 > /proc/sys/net/ipv4/ip_forward


# Make device if not present (not devfs)

if ( [ ! -c /dev/net/tun ] ) then

  # Make /dev/net directory if needed

  if ( [ ! -d /dev/net ] ) then

	mkdir -m 755 /dev/net

  fi

  mknod /dev/net/tun c 10 200

fi


# Make sure the tunnel driver is loaded

if ( !(lsmod | grep -q "^tun") ); then

	insmod /opt/lib/modules/2.6.22.18/kernel/drivers/net/tun.ko #<----------------------------- Modification du chemin

fi


# I you want a standalone server (not xinetd), comment out the return statement below

#return 0 #<----------------------------------------------------------------------------------------------------Mise en commentaire



## This is for standalone servers only!!!!

# Kill old server if still there

if [ -n "`pidof openvpn`" ]; then

    /bin/killall openvpn 2>/dev/null

fi


# Start afresh - add as many daemons as you want

/opt/sbin/openvpn --daemon --cd /opt/etc/openvpn --config server.conf #<--------------------------Votre fichier de configuration server.conf

Démarrer openvpn :
/opt/etc/init.d/S20openvpn start

Partie II :

En cours.

Share this post


Link to post
Share on other sites

super, ça m'évitera de devoir plonger dans les méandres de la doc...

tu sais aussi dire comment générer les fichiers server.conf, ca.crt, serveur.key, serveur.crt et dh1024.pem?

Perso j'a du installer openssl sur windows (y a pas un truc plus propre?)

Share this post


Link to post
Share on other sites

tu sais aussi dire comment générer les fichiers server.conf, ca.crt, serveur.key, serveur.crt et dh1024.pem?

Oui, c'est ce que je vais développer dans la partie II

Perso j'a du installer openssl sur windows (y a pas un truc plus propre?)

Pour générer tes clés, la configuration (server.conf, ca.crt, serveur.key, serveur.crt et dh1024.pem) tu le fais en direct sur le NAS.

Share this post


Link to post
Share on other sites

Bonjour a tous,

Est ce que tu as pu avancer sur la partie deux pour generer les clefs car je suis super interresser aussi je voudrais generer mes clefs et ne sais comment faire sur mon qnap.

Merci a toi d'avance,

Ludovic

Share this post


Link to post
Share on other sites

Bonjour,

Hello,

Avez vous des news sur le sujets ?

J'ai trouvez çà http://wiki.nas-port...1341&oldid=1340

Est ce que vouq avez réussi à le mettre ne place ? sur els 459 pro avez vous trouver le fichier tun.ko ?

Merci d'avance,

Ludovic

tun.ko est livré d'origine sur les TS-x59


[/usr] # ll /usr/local/modules/

drwxr-xr-x	2 admin	administ 	1.0k Feb 8 17:46 ./

drwxr-xr-x 11 admin	administ 	1.0k Feb 10 09:46 ../

-rw-r--r--	1 admin	administ	23.5k Feb 8 17:46 8021q.ko

-rw-r--r--	1 admin	administ	44.8k Feb 8 17:46 bridge.ko

-rw-r--r--	1 admin	administ	29.1k Feb 8 17:46 isofs.ko

-rw-r--r--	1 admin	administ	22.1k Feb 8 17:46 ppp_generic.ko

-rw-r--r--	1 admin	administ	13.0k Feb 8 17:46 pppoe.ko

-rw-r--r--	1 admin	administ 	4.2k Feb 8 17:46 pppox.ko

-rw-r--r--	1 admin	administ 	6.4k Feb 8 17:46 slhc.ko

-rw-r--r--	1 admin	administ	15.2k Feb 8 17:46 tun.ko

-rw-r--r--	1 admin	administ	75.7k Feb 8 17:46 udf.ko

[/usr] #

Il n'y a qu'a lancer un ismod.

Philippe.

Share this post


Link to post
Share on other sites

Perso j'ai installer le serveur OpenVPN sur mon serveur, et le client sur un ordinateur en local.

J'ai fais les tests suivant après création des certificats, etc...

# cd /opt/etc/openvpn 

 # openvpn easy.conf 
et j'obtiens bien un truc du genre :
 Mon Dec 8 03:52:22 2008 OpenVPN 2.1_rc9 arm-none-linux gnueabi [SSL] [LZO1] [epoll] built on May 19 2008 

 Mon Dec 8 03:52:22 2008 TUN / TAP device tun0 opened 

 Mon Dec 8 03:52:22 2008 / sbin / ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500 

 Mon Dec 8 03:52:22 2008 UDPv4 link local (bound): [undef]: 1194 

 Mon Dec 8 03:52:22 2008 UDPv4 link remote: [undef] 

 Mon Dec 8 03:52:22 2008 Initialization Sequence Completed

Sur le client, la connexion au serveur se déroule normalement.

Mais théoriquement, je devrais avoir un IP différent non ?

Car mon adresse IP reste inchangé (je parle d'ip internet) ainsi que le nom d'hote reste le même.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×