18 votes

Comment puis-je configurer OpenVPN sur CyanogenMod 7 ?

Je veux acheminer alle mon trafic réseau via la connexion ISP de mon domicile lorsque je suis dans un cybercafé afin de ne pas être écouté. Têtu du feu .

J'ai un HTC G2 avec CyanogenMod 7 qui a un support client OpenVPN intégré :

enter image description here

A la maison, j'ai un routeur avec TomatoVPN sur elle, qui comprend un serveur OpenVPN :

enter image description here

Maintenant, comment faire pour que le client du téléphone se connecte au serveur du routeur ? Je peux chercher sur Google et trouver un ensemble d'instructions apparemment pertinentes mais ils ne sont pas très utiles :

Vous devez emballer votre certificat et vos clés et les mettre dans la carte SD.

Où puis-je les trouver ?

Copiez client.p12 dans le répertoire racine de sdcard

Où est-ce que je trouve ça ?

ajoutez vos certificats, et définissez le type d'interface et le protocole en conséquence.

Comment, spécifiquement ? Quels paramètres doivent être quoi ? Utiliser des paramètres qui ne me protègent pas est pire que de ne pas être protégé du tout à cause d'un faux sentiment de sécurité.

Je cherche des instructions étape par étape pour une installation "roadwarrior" qui achemine tout le trafic par le VPN.

Où puis-je obtenir des clés ? Dois-je utiliser une authentification supplémentaire par nom d'utilisateur/mot de passe ? Quels domaines de recherche DNS ? Quels paramètres dois-je utiliser dans le menu avancé OpenVPN de CM7 ? La "passerelle de redirection" doit être définie pour acheminer tout le trafic, par exemple, n'est-ce pas ? Quels paramètres pour Basic et Advanced dans TomatoVPN ? "Dire aux clients de rediriger le trafic Internet" ? "Répondre aux DNS" ?

Mise à jour :

J'ai fait un nouvel essai par moi-même, et je n'ai toujours pas réussi. Je ne pense pas qu'il y ait un moyen de générer des clés sur le routeur ou le téléphone, j'ai donc essayé de les générer dans Ubuntu. J'ai essayé de suivre ces directions pour générer des clés, mais elles ne sont pas correctes. (Le dossier est /usr/share/doc/openvpn/examples/easy-rsa/2.0 au lieu de /usr/share/doc/openvpn-2.0/easy-rsa par exemple, et il y a un vars mais non. init-config script.) J'ai trouvé ces directions qui sont plus utiles, et ont généré un certain nombre de fichiers :

  • 01.pem
  • 02.pem
  • ca.crt
  • ca.key
  • dh1024.pem
  • htc_g2.crt
  • htc_g2.csr
  • htc_g2.key
  • server.crt
  • serveur.csr
  • serveur.clé
  • ta.key

Les fichiers que j'ai copiés sur le routeur sont les suivants

  • ca.crt
  • server.crt
  • serveur.clé
  • dh1024.pem

d'abord tout décaper avant -----BEGIN selon ces instructions . Le serveur du routeur démarre maintenant et dit

Nom Valeur Longueur maximale de la file d'attente bcast/mcast 0

sous la rubrique Statut. Je suppose donc que le serveur fonctionne ?

Puis j'ai copié ces fichiers sur le téléphone :

  • ca.crt
  • htc_g2.crt
  • htc_g2.key
  • server.crt
  • ta.key

Les différentes directions ne sont pas d'accord sur les fichiers à copier. Je suis ensuite allé dans Paramètres Emplacement et sécurité Installer à partir de la carte SD, et j'ai pu installer le certificat CA, ajouter un mot de passe, etc. Essayer d'ajouter le htc_g2 ou les certificats de serveur n'a pas fonctionné, disant "aucun certificat à installer". J'ai édité les fichiers et tout supprimé avant -----BEGIN puis ils ont été installés. Dans "Add OpenVPN VPN", j'ai sélectionné le certificat "ca" pour "Set CA certificate", et le certificat htc_g2 pour "Set user certificate". Lorsque j'essaie de me connecter, il est indiqué "Unable to connect to network". Même chose si j'essaie le certificat du serveur pour le certificat de l'utilisateur.

1voto

Chris Roberts Points 7543

Tout d'abord, vérifiez le Keys dans TomatoVPN pour voir si vous avez déjà défini des clés par défaut. Si ce n'est pas le cas, consultez le HOWTO OpenVPN pour obtenir des informations sur la façon de générer les clés. Ensuite, copiez les deux premières clés (CA et certificat du serveur) des zones de texte vers un éditeur de texte et sauvegardez-les sous la forme suivante .cer et les transférer sur votre téléphone. CM7 devrait être capable d'importer .cer mais les versions plus anciennes peuvent avoir besoin d'utiliser des fichiers .p12 (cf. este lien pour des informations sur la façon de convertir .crt -> .pem ->.p12 ). Après cela, allez dans Settings -> Security -> Install from SD Card pour charger les certificats sur le téléphone.

1voto

Antitribu Points 1709

OK, clarifions le problème.

Pouvez-vous m'expliquer à quoi sert ce fichier ? Par exemple, à quoi sert le fichier "ta.key" ?

Normalement, il y a la liste des fichiers du côté du serveur :

  1. server.conf (la configuration du serveur, il semble que vous n'ayez pas ce fichier ?)
  2. ca.crt
  3. ca.key
  4. dh1024.pem

et le serveur doit également contenir un ensemble de clés client.

Pour le côté client, il devrait avoir :

  1. client.crt
  2. client.clé
  3. ca.crt
  4. client.ovpn(ou client.conf)

Je ne vois pas pourquoi vous avez ta.key ?

pour savoir comment créer les fichiers p12, voici l'instruction :

Ouvrez un terminal Linux (NOTE : vous devriez avoir OpenSSL pré-installé), entrez

openssl pkcs12 -export -in [PathToClientCert] -inkey [PathToClientKey] -certfile [PathToCACert] -name [FriendlyName] -out certs.p12

(vous devez remplacer le contenu des crochets par le vôtre et il est inutile de conserver des crochets).

alors le fichier p12 nommé certs.p12 sera généré.

J'espère que cela vous aidera.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X