101 Labs Comptia security+


Lab 29. How to Connect to an



Yüklə 38,8 Mb.
Pdf görüntüsü
səhifə33/43
tarix16.12.2023
ölçüsü38,8 Mb.
#182848
1   ...   29   30   31   32   33   34   35   36   ...   43
101 Labs – CompTIA Security

Lab 29. How to Connect to an
Internal Network Using OpenVPN
Lab Objective:
Learn how to use OpenVPN to connect to an internal network.
Lab Purpose:
OpenVPN is an open-source VPN protocol and VPN software which enables
us to establish secure VPN connections. It is a very secure protocol and is
offered by most VPN providers for this reason. It works across multiple
platforms, making it a versatile and useful tool.
Lab Tool:
Kali Linux
Lab Topology:
You can use a Kali Linux VM for this lab. In this lab we need another Linux
machine to make VPN connections through. You can find a prebuilt Ubuntu
Server image on 
https://www.osboxes.org/ubuntu-server/
for this purpose.


Download and import to your virtualization platform and run.
Lab Walkthrough:
Task 1:
First, we will set up a newly created Ubuntu Linux machine as a OpenVPN
server and establish a simple one-to-one connection. We will design the Kali
Linux VM machine as a local, and the Ubuntu Linux VM as a VPN server
that we will connect to. Both have a direct connection to the internet for now.
First, we open a terminal window from the Kali Linux machine and connect
to the Ubuntu Linux machine via SSH:
ssh 
osboxes@192.168.1.206
In this instance, the IP address of our Ubuntu Linux machine is
192.168.1.206.
Then we update the OpenVPN package:
sudo apt update
sudo apt upgrade openvpn
This command will find the package with its dependent packages from repos
on the internet and install it on the machine if the package is not installed. If
there is an old version, it will find and install the most recent version. Let’s
see which version installed on our Ubuntu VM:
openvpn --version
Since following processes will require privileges, we will switch to root user.
sudo su –
OpenVPN’s settings files are located under the “
/etc/openvpn
” folder. There are
two empty folders named “server” and “client” here. Since we will configure
Ubuntu as a VPN server, we will create all our files under the “server”
directory. Copy the text lines below and paste them into the terminal screen
of Ubuntu. Then, hit enter.


cat << EOF > server.conf
local 192.168.1.206
port 1194
proto udp4
dev tun
keepalive 10 120
topology subnet
server 10.8.0.0 255.255.255.0
verb 3
auth-nocache
user nobody
group nogroup
explicit-exit-notify.
auth SHA512
persist-key
persist-tun
cipher AES-256-GCM
tls-server
remote-cert-eku “TLS Web Client Authentication”
ca ca.crt
cert server.crt
key server.key
tls-crypt tc.key
dh none
EOF
A new file named “server.conf” should have been created here. Let’s check
the file content:
cat server.conf
Let’s see what some of the lines do.
On the top line we see:
local 192.168.1.206


This is our server’s IP address. We will connect to this IP address via VPN
from client machine.
The next two lines indicate the communication protocol and port number.
This comes by default in a newly installed OpenVPN. This setting should be
the same on both the server and the client.
port 1194
proto udp4
The subnet information of our network, which will be established end-to-end
as encrypted, is specified in the following lines:
topology subnet
server 10.8.0.0 255.255.255.0
By default, this subnet comes as 
10.8.0.0/24
, but if there is a subnet conflict in
the current network, we can change it.
user nobody
group nogroup
These two lines specifies the user and group that will owner the “OpenVPN”
process.
cipher AES-256-GCM
This line shows the preferred mechanism for encryption. It should be the
same on both the server and the client.
tls-server
Indicates the TLS in this machine will be in server role.
remote-cert-eku “TLS Web Client Authentication”
An attribute that we require to see in the client certificate. Otherwise, we will
be denied to connect our server.


ca ca.crt
Root certificate file. OpenVPN will use this as a reference to verify the
client’s certificate signature. We will create this in our next lab.
cert server.crt
key server.key
The certificate and key pair OpenVPN will use when communicating with
client. We will create it later.
tls-crypt tc.key
OpenVPN will use this when encrypting and authenticating all control
channel packets.
dh none
File containing Diffie Hellman parameters in pem format (required for tls-
server only). We will not create such a file in this instance.
OpenVPN has many other parameters, but since explaining them one by one
will be beyond the scope of this lab, we have only explained the most
necessary ones.

Yüklə 38,8 Mb.

Dostları ilə paylaş:
1   ...   29   30   31   32   33   34   35   36   ...   43




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin