OpenVPN на FreeBSD
pkg_add -r openvpn
. ./vars ./clean-all ./build-caВони будуть питати дані для сертифіката, краще відповідати ближче до правди, хоча й не обов'язково. Важливо обов'язково щось писати в поле, не залишати порожніми.
./build-key-server serverАналогічно, відповідати потрібно на всі питання. Common name має бути server. На 2 питання відповідати y
./build-dhТепер робимо сертифікат для клієнта. Якщо у нас кілька клієнтів, то повторюємо цей крок кілька разів, міняючи номер клієнта.
./build-key client1Якщо Ви хочете захистити сертифікат паролів то використовуйте
./build-key-pass client1Важливо з поле Common Name писати відповідне ім'я, наприклад client1
ca /usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/share/doc/openvpn/easy-rsa/keys/server.crt key /usr/local/share/doc/openvpn/easy-rsa/keys/server.key dh /usr/local/share/doc/openvpn/easy-rsa/keys/dh1024.pem push "redirect-gateway def1" push "dhcp-option DNS 10.8.0.1" push "dhcp-option WINS 10.8.0.1" user nobody group nobodyЗберігаємо файл.
sysctl net.inet.ip.forwarding=1 /sbin/ipfw nat 123 config ip ВАШ_ЗОВНІШНІЙ_ІП log /sbin/ipfw add 10 nat 123 ip from 10.8.0.0/24 to any /sbin/ipfw add 20 nat 123 ip from any to ВАШ_ЗОВНІШНІЙ_ІП
/usr/local/etc/rc.d/openvpn start
remote my-server-1 1194IP свого сервера замість my-server-1. Більше нічого не чіпаємо, зберігаємо і закриваємо файл.
/usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt /usr/local/share/doc/openvpn/easy-rsa/keys/client1.crt /usr/local/share/doc/openvpn/easy-rsa/keys/client1.keyclient1 відповідно потрібно замінити на потрібний номер клієнта. Після цього перейменовуємо файли, прибираючи цифри номера клієнт, тобто з client1.crt робимо client.crt і т.д.