Una VPN (Virtual Private Network) consente di instaurare un collegamento sicuro e cifrato fra due o più sistemi utilizzando una rete pubblica come Internet.
Il sistema supporta due tipi di VPN:
OpenVPN consente di creare facilmente collegamenti VPN, porta con sé numerosi vantaggi tra cui:
Il server OpenVPN in modalità roadwarrior consente il collegamento di client multipli.
I metodi di autenticazione supportati sono:
Il server può operare in due modalità: routed o bridged. Si consiglia di scegliere la modalità bridged solo se il tunnel deve trasportare traffico non-IP.
Per consentire ad un client di stabilire una VPN:
Creare un nuovo account: è consigliato creare un account VPN dedicato che utilizzi un certificato. In questo modo non è necessario creare un utente di sistema per garantire l’accesso VPN.
È invece obbligatorio scegliere un account di sistema se si desidera utilizzare l’autenticazione basata su nome utente e password.
Scaricare il file che contiene la configurazione e i certificati.
Importare il file all’interno del client ed avviare la VPN.
Il collegamento OpenVPN net2net prevede che uno dei server coinvolti venga eletto come master, mentre tutti gli altri sono considerati slave (client).
I passi da eseguire sul server master sono:
I passi da eseguire sullo slave sono:
Il protocollo IPsec (IP Security) viene di norma utilizzato per realizzare dei tunnel con dispositivi di altri produttori
L2TP è considerato il sostituto di PPTP ormai ritenuto insicuro. Molti dispositivi includono il supporto nativo per questo protocollo ma non tutte le implementazioni sono compatibili fra loro.
I metodi di autenticazione supportati sono:
Per consentire ad un client di stabilire una VPN:
Nota
Si consiglia di utilizzare L2TP se e solo se sul dispositivo da collegare non è possibile installare il client OpenVPN.
IPsec è estremamente affidabile e compatibile con molti dispositivi. Infatti, è una scelta ovvia quando è necessario creare collegamenti net2net tra firewall di diversi produttori.
A differenza della configurazione OpenVPN, in un tunnel IPsec, i firewall sono considerati nodi pari livello.
Se si sta creando un tunnel tra due NethServer Enterprise, dati A e B i firewall:
% any
, il server rimane in attesa della connessione dell’altro endpoint.%any
è consentito in un solo lato!Se un endpoint è dietro un NAT, i valori per Local identifier e Remote identifier devono essere impostati con nomi univoci personalizzati preceduti da @
. I nomi comuni sono le posizioni geografiche dei server, ad esempio il nome di stato o città.