GNU/Linux >> Linux Esercitazione >  >> Panels >> OpenVPN

Configurazione di un server OpenVPN con Sophos UTM e Viscosity

Questa guida ti guiderà attraverso i passaggi necessari per configurare un server OpenVPN su un host Sophos UTM che ti consente di accedere in modo sicuro alla tua rete domestica/dell'ufficio da una posizione remota e, facoltativamente, inviare tutto il traffico di rete attraverso di essa in modo da poter accedere al Internet in modo sicuro.

Prima di utilizzare questa guida, ti consigliamo vivamente di leggere l'articolo Introduzione all'esecuzione di un server OpenVPN.

Preparazione

Per questa guida, assumiamo:

  • Hai già installato l'ultima versione di Sophos UTM (9.5 al momento della scrittura)
  • Sophos UTM è stato configurato con almeno un'interfaccia WAN e un'interfaccia LAN
  • Durante questa guida si è connessi con il dispositivo client al server Sophos UTM tramite la sua interfaccia LAN
  • Questa installazione di Sophos UTM è una nuova installazione
  • Hai già una copia di Viscosity installata sul tuo dispositivo client

Se è necessario scaricare e installare una copia di Sophos UTM, le informazioni sono disponibili all'indirizzo https://www.sophos.com/en-us/support/utm-downloads.aspx. Non tratteremo i dettagli della configurazione di un'istanza Sophos UTM, molte guide sono disponibili online. Se si esegue una versione diversa di Sophos UTM, è molto probabile che molti o addirittura tutti i passaggi descritti in questa guida vengano comunque applicati. Se stai cercando di configurare un server OpenVPN su un sistema operativo diverso, consulta le nostre altre guide.

Il dispositivo client deve essere connesso al server Sophos UTM tramite l'interfaccia LAN. Ciò è necessario per poter accedere al portale WebAdmin per impostare la configurazione di Sophos UTM. Le specifiche su come ottenere questo risultato dipendono dalla tua particolare configurazione di rete.

Se non disponi di una copia di Viscosity già installata sul computer client, consulta questa guida all'installazione per l'installazione di Viscosity (Mac | Windows).

Supporto

Sfortunatamente non possiamo fornire alcun supporto diretto per la configurazione del tuo server OpenVPN. Forniamo questa guida come cortesia per aiutarti a iniziare e ottenere il massimo dalla tua copia di Viscosity. Abbiamo testato a fondo i passaggi di questa guida per assicurarci che, se segui le istruzioni dettagliate di seguito, dovresti essere sulla buona strada per goderti i vantaggi dell'esecuzione del tuo server OpenVPN.

Sophos offre supporto tecnico per UTM all'indirizzo https://secure2.sophos.com/en-us/support.aspx

Per iniziare

Innanzitutto è necessario accedere al portale WebAdmin dal dispositivo client connesso all'interfaccia LAN del server Sophos UTM. Aprire un browser sul client e accedere all'indirizzo IP dell'interfaccia LAN del server Sophos UTM (qualcosa come https://10.0.0.1:4444 o https://192.168.0.1:4444 ). Dovrai effettuare il login. La password per l'utente amministratore dovrebbe essere stata configurata durante la configurazione dell'istanza Sophos UTM.

Crea utenti

Servizi di autenticazione

Se stai utilizzando un sistema di autenticazione utente, come LDAP, dovrai aggiungere queste impostazioni per autenticare i tuoi utenti.

  1. Nella barra laterale, fai clic su Definitions & Users> Authentication Services .
  2. Nella Creazione utente automatica sezione delle Impostazioni globali scheda, seleziona Crea utenti automaticamente casella di controllo.
  3. Fai clic su Apply per salvare questa modifica.
  4. Nella Creazione utente automatica per le strutture sezione seguente, controlla l'Autenticazione client opzione.
  5. Fai clic su Apply per salvare questa modifica.



  6. Fare clic su Server scheda e quindi fare clic su New Authentication Server... pulsante.
  7. Inserisci i dettagli del tuo sistema di autenticazione utente e fai clic su Save al termine.

Autenticazione utente locale

Se non stai utilizzando un sistema di autenticazione, dovrai creare un account utente locale per ogni utente in modo che possa accedere al Portale utenti e connettersi alla VPN.

  1. Nella barra laterale, fai clic su Definitions & Users> Users & Groups .
  2. Negli Utenti scheda, fai clic su + New User... .
  3. Inserisci i dettagli dell'utente, incluso il nome utente. Imposta l'Autenticazione su Local e fornire una password.
  4. Lascia l'Utilizza IP di accesso remoto statico deselezionato.
  5. Quando hai finito, fai clic su Save .



Accesso alla rete

Successivamente è necessario definire la sottorete VPN, in modo che agli utenti possano essere assegnati indirizzi IP:

  1. Sempre nelle Definitions & Users sezione della barra laterale, fai clic su Network Definitions sottosezione.
  2. Nelle Definizioni di rete scheda, fai clic su + New Network Definition... .
  3. Assegna un nome alla rete, useremo "Rete VPN".
  4. Lascia il tipo come Network e imposta l'indirizzo IPv4 su 10.8.0.0.
  5. Lascia la Netmask come /24 (255.255.255.0) .
  6. Quando hai finito, fai clic su Save .



Per consentire agli utenti di accedere al Portale utenti:

  1. Nella barra laterale, fai clic su Management> User Portal .
  2. Nel Globale scheda, fai clic sul pulsante di accensione grigio in alto a destra. Diventerà giallo all'avvio.
  3. Nelle Reti consentite casella, fai clic sull'icona della cartella.
  4. Dalla barra laterale, trascina Internal (Network) nelle Reti consentite box per consentire agli utenti di connettersi al Portale Utenti tramite la rete interna.
  5. Fai clic su Apply per salvare queste modifiche. L'icona di alimentazione dovrebbe successivamente diventare verde.



Server DNS

Per consentire agli utenti VPN di passare le loro richieste DNS attraverso la VPN:

  1. Nella barra laterale, fai clic su Network Services> DNS .
  2. Nel Globale scheda, fai clic sull'icona della cartella in Reti consentite scatola.
  3. Fai clic e trascina la rete VPN creata sopra nelle Reti consentite scatola.
  4. Fai clic su Apply per salvare questa modifica.



  5. Fai clic su Spedizionieri tab.
  6. Deseleziona Utilizza spedizionieri assegnati dall'ISP casella di controllo.
  7. Nei spedizionieri DNS casella, fare clic su + icona per aggiungere una definizione di rete.
  8. Assegna un nome alla rete. Utilizzeremo i server DNS di Google, ma sei libero di utilizzare un server DNS diverso.
  9. Lascia il tipo come Host .
  10. Imposta l'indirizzo IPv4 sul server DNS di tua scelta, 8.8.8.8 nel nostro esempio utilizzando Google.
  11. Fai clic su Save per aggiungere il server DNS.



  12. Se desideri più di un server DNS, aggiungilo ora, ripetendo i passaggi precedenti.
  13. Al termine, fai clic su Apply per salvare le modifiche.

Impostazioni SSL

Per configurare il server OpenVPN:

  1. Nella barra laterale, fai clic su Remote Access> SSL .
  2. Nei Profili scheda, fai clic su + New Remote Access Profil... .
  3. Inserisci un nome nell'input Nome profilo, chiameremo il nostro server "server OpenVPN".
  4. In Utenti e gruppi casella, fare clic sull'icona della cartella. Nella barra laterale verrà visualizzato un elenco di utenti e gruppi disponibili. Fare clic e trascinare l'utente creato sopra (o gli utenti del servizio di autenticazione, ovvero gli utenti LDAP) negli Utenti e gruppi scatola.
  5. Nelle Reti Locali casella, fare clic sull'icona della cartella. Nella barra laterale verrà visualizzato un elenco di reti locali. Trascina le reti che dovrebbero essere raggiungibili dall'utente nelle Reti locali scatola. Per consentire agli utenti di accedere alla rete locale, trascina Internal (Network) . Per consentire agli utenti di accedere a Internet tramite il server Sophos UTM, trascinare External (WAN) (Network) .
  6. Deseleziona le Regole firewall automatiche opzione, definiremo le proprie regole del firewall.
  7. Fai clic su Save .



Quindi fai clic su Impostazioni scheda in alto:

  1. Nell'Indirizzo interfaccia input, fai clic sull'icona del cestino per rimuovere il valore corrente.
  2. Fare clic sull'icona della cartella per visualizzare un elenco delle reti disponibili. Trascina tutte le reti attraverso le quali il client può connettersi nella casella di input. Nel nostro caso, trascineremo Internal (Address) .
  3. Imposta il Protocollo a UDP .
  4. Imposta la Porta a 1194.
  5. Nel Sostituisci nome host input, immettere l'indirizzo di rete locale del server Sophos UTM, 10.0.0.1 nel nostro esempio.
  6. Fai clic su Apply per salvare queste modifiche.
  7. Nel pool di IP virtuali sezione, fare clic sull'icona della cartella di rete Pool.
  8. Trascina la rete VPN che abbiamo creato in precedenza.
  9. Fai clic su Apply per salvare queste modifiche.



Se desideri consentire agli utenti di mantenere connessioni simultanee al server OpenVPN, lascia l'opzione Consenti connessioni multiple simultanee per utente opzione selezionata. Altrimenti, deselezionalo e fai clic su Apply per salvare quella modifica.

Ora fai clic su Avanzate scheda in alto:

  1. Modifica l'algoritmo di crittografia a AES-256-CBC .
  2. Abbandona l'algoritmo di autenticazione come SAH1 .
  3. Lascia la dimensione chiave come 2048 bit .
  4. Se disponi di un certificato SSL locale per identificare il server per i client, selezionalo in Certificato server discesa.
  5. Lascia la durata della chiave come 28800.
  6. Fai clic su Apply per salvare queste modifiche.
  7. In Impostazioni di compressione , deseleziona "Comprimi traffico SSL VPN", quindi fai clic su Apply .



Per garantire che i client connessi utilizzino il server per la risoluzione DNS:

  1. Sempre nel Remote Access sezione della barra laterale, fai clic su Advanced sottosezione.
  2. Imposta il server DNS n. 1 su 10.8.0.1, che sarà l'indirizzo IP del server OpenVPN.
  3. Fai clic su Apply quando fatto.



Regole del firewall

Il firewall deve essere configurato per consentire il traffico della nostra VPN e del Portale utente.

  1. Nella barra laterale, fai clic su Network Protection> Firewall .
  2. Nel Regolamento scheda, fai clic su + New Rule... .
  3. Nelle Fonti casella, fai clic sull'icona della cartella.
  4. Trascina dalla barra laterale tutti gli utenti che abbiamo creato in precedenza e che desideriamo poter accedere al Portale utenti.
  5. Fai clic sull'icona della cartella nei Servizi scatola.
  6. Trascina HTTPS per consentire agli utenti di accedere al Portale utenti tramite HTTPS.
  7. Fai clic sull'icona della cartella in Destinazioni scatola.
  8. Trascina Internal (Network) per consentire agli utenti di accedere al Portale utenti tramite la rete locale.
  9. Abbandona l'Azione come Allow .
  10. Fai clic su Save quando fatto.



Ora abilita questa regola facendo clic sulla piccola icona grigia dell'interruttore di alimentazione accanto alla nostra nuova regola. Dovrebbe diventare verde per indicare che la regola del firewall è ora applicata.


Quindi dobbiamo creare una regola mascherata, in modo da poter passare il traffico attraverso la VPN e all'interfaccia di rete esterna.

  1. Sempre nella Network Protection sezione della barra laterale, fai clic sul NAT sottosezione.
  2. Nel Masquerade scheda, fai clic su + New Masquerading Rule... .
  3. Fai clic sull'icona della cartella accanto all'input Rete.
  4. Fai clic e trascina nella rete VPN che abbiamo creato in precedenza.
  5. Cambia l'input dell'interfaccia in External (WAN) .
  6. Lascia l'Indirizzo Usa inserito come << Primary address >> .
  7. Quando hai finito, fai clic su Save per creare la regola.



  8. Per attivare la regola, fai clic sul pulsante in grigio accanto alla regola in modo che diventi verde.

Configurazione client

Per connetterci al nostro server OpenVPN, dobbiamo scaricare la configurazione del client per il nostro utente. Sul computer client:

  1. Apri un browser e vai a https://your-server-ip .
  2. Immettere il nome utente e la password per l'utente ed effettuare il login.



  3. Fai clic su Accesso remoto tab.
  4. Fare clic su Download accanto a "Fai clic qui per scaricare il file di configurazione per configurare SSL VPN su Linux, MacOS X, BSD o Solaris".
  5. Dovrebbe scaricare un file chiamato "[email protected]".



Impostazione della viscosità

Se Viscosity non è già in esecuzione, avvia Viscosity ora. Nella versione per Mac vedrai apparire l'icona Viscosità nella barra dei menu. Nella versione Windows vedrai apparire l'icona della viscosità nella barra delle applicazioni.

Fare clic sull'icona Viscosità nella barra dei menu (Finestre :barra delle applicazioni) e seleziona 'Preferenze...':




Questo ti mostra l'elenco delle connessioni VPN disponibili. Supponiamo che tu abbia installato Viscosity di recente, quindi questo elenco è vuoto. Fare clic sul pulsante '+' e selezionare Import Connection> From File... :



Vai alla posizione del file "[email protected]" e aprilo. Verrà visualizzato un messaggio a comparsa per indicare che la connessione è stata importata.

(Facoltativo) Consentire l'accesso a Internet

Per impostazione predefinita, la connessione VPN consentirà l'accesso al file server e ad altri computer sulla rete casa/ufficio (LAN). Tuttavia, se desideri che tutto il traffico Internet venga inviato anche tramite la connessione VPN, è necessario apportare un'ultima modifica alla connessione:

  1. Fai doppio clic sulla tua connessione nella finestra Preferenze di viscosità per aprire l'editor di connessione
  2. Fare clic su Rete tab.
  3. Fai clic sul menu a discesa "Tutto il traffico" e seleziona l'opzione "Invia tutto il traffico su connessione VPN". Non è necessario inserire un gateway predefinito.
  4. Fai clic su Save pulsante.

Connessione e utilizzo della connessione VPN

Ora sei pronto per connetterti. Fai clic sull'icona Viscosità nella barra dei menu di macOS o nella barra delle applicazioni di Windows per aprire il menu Viscosità, seleziona la connessione che hai importato e Viscosità si collegherà.

Per verificare che la VPN sia attiva e funzionante, puoi aprire la finestra Dettagli dal menu Viscosità. Ciò ti consentirà di visualizzare i dettagli della connessione, il traffico e il registro di OpenVPN.



Ecco fatto, hai impostato il tuo server OpenVPN personale. Congratulazioni, ora sei libero di godere dei vantaggi di gestire il tuo server OpenVPN!


OpenVPN
  1. Come configurare e configurare un server OpenVPN su Ubuntu 22.04

  2. Come installare e ospitare il server OpenVPN con Docker

  3. Configurazione di un server di offuscamento con Obfsproxy e Viscosity

  4. Installa e configura il server OpenVPN su Ubuntu 20.04

  5. Installa e configura il server OpenVPN FreeBSD 12

Configurazione di un server OpenVPN con Sophos XG e Viscosity

Configurazione di un server OpenVPN con Synology e Viscosity

Configurazione di un server OpenVPN con router Tomato e Viscosity

Configurazione di un server OpenVPN con Ubiquiti EdgeRouter (EdgeOS) e Viscosity

Configurazione di un server OpenVPN con Ubuntu e Viscosity

Configurazione di un server OpenVPN con VyOS e Viscosity