Документация по ОС FreeBSD Пятница, 26.04.2024, 13:30
Приветствую Вас Гость | RSS
Меню сайта

Категории каталога
Apache [58]
DNS [25]
FTP [27]
Mail [74]
Samba [24]
Squid [46]
SSH [23]
VPN [35]
РРР [20]
Net [173]

Главная » Статьи » Сеть » VPN

Установка и настройка OpenVPN. Часть 3 [2010]

Установка и настройка OpenVPN Филиала №1 (FreeBSD)

Будем настраивать гейт у филиала №1 на FreeBSD
//> cd /usr/ports/security/openvpn
/usr/ports/security/openvpn/> make config

 +--------------------------------------------------------------------+
 | Options for openvpn 2.0.6_9 |
 | +----------------------------------------------------------------+ |
 | | [ ] PW_SAVE Interactive passwords may be read from a file | |
 | | | |
 | | | |
 | | | |
 | | | |
 +-+------v(+)------------------------------------------------------+-+
 | [ OK ] Cancel |
 +--------------------------------------------------------------------+

/usr/ports/security/openvpn/> make install clean


//> mkdir /usr/local/etc/openvpn
//> mkdir /usr/local/etc/openvpn/keys

Создаем конфиг клиента
//> ee /usr/local/etc/openvpn/filial1.conf

# используемый тип устройстойства
dev tun

# протокол - TCP или UDP
proto udp

# удаленный IP адрес сервера OpenVPN
remote 86.ххx.ххx.x

# порт сервера, к которому мы будет подключаться
port 1194

# IP адрес прокси сервера и порт
#http-proxy 77.хх.хх.хх 3128
# повтор подключение при обрыве связи
#http-proxy-retry

client
resolv-retry infinite

# указываем путь у файлу PKCS12
pkcs12 keys/filial1.p12

tls-client

# указываем путь tls-ключу
tls-auth keys/ta.key 1
auth MD5

# включаем шифрацию пакетов
cipher BF-CBC

ns-cert-type server

# сжатие трафика
comp-lzo

# не перечитывать ключи после получения
persist-key

# не закрывать и переоткрывать TUN\TAP устройства
persist-tun

# указываем путь к логам OpenVPN
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log

# уровень информации для отладки
verb 3

Создаем директорию /var/log/openvpn/ и 2 файла где будут храниться логи
//> mkdir /var/log/openvpn/
//> touch /var/log/openvpn/openvpn-status.log
//> touch /var/log/openvpn/openvpn.log

Теперь нам нужны ключи с самого сервера
/usr/local/share/doc/openvpn/easy-rsa/keys/server/filial1.p12
/usr/local/share/doc/openvpn/easy-rsa/keys/server/ta.key

копируем их на гейт Филиала №1 /usr/local/etc/openvpn/keys

Добавляем OpenVPN в автозагрузку системы
//> ee /etc/rc.conf

openvpn_enable="YES"
openvpn_if="tun"
openvpn_configfile="/usr/local/etc/openvpn/filial1.conf"
openvpn_dir="/usr/local/etc/openvpn"

И запускаем OpenVPN на филиале
//> /usr/local/etc/rc.d/openvpn start
Starting openvpn.
//>

Проверим в процессах
//> ps axw | grep openvpn

2983 ?? Ss 0:00.00 /usr/local/sbin/openvpn --cd /usr/local/etc/openvpn --daemon openvpn --config /usr/local/etc/openvpn/filial1.conf

Попробуем теперь пингануть DNS сервер Офиса
//> ping -c 4 192.168.0.1
PING 192.168.0.1 (192.168.0.1): 56 data bytes
64 bytes from 192.168.0.1: icmp_seq=1 ttl=127 time=30.6 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=127 time=65.5 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=127 time=31.5 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=127 time=31.7 ms

--- 192.168.0.1 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max/stddev = 30.651/39.875/65.579/14.845 ms

Ну и посмотрим трассировку.
//> traceroute 192.168.0.1
traceroute to 192.168.0.1 (192.168.0.1), 64 hops max, 40 byte packets
 1 10.10.100.1 (10.10.100.1) 28.550 ms 81.022 ms 80.970 ms
 2 192.168.0.1 (192.168.0.1) 80.915 ms 80.877 ms 80.831 ms

на этом настройка Филиала №1 закончена.

Установка и настройка OpenVPN Филиала №2 (Windows XP)

Будем настраивать гейт у филиала №2 на Windows XP. (Не забываемым расшарить сетевую карту на которую приходит интернет).

Качаем дистрибутив для Windows и устанавливаем его. Скачать


Копируем с сервера ключи в директорию C:\Program Files\OpenVPN\config
/usr/local/share/doc/openvpn/easy-rsa/keys/server/filial2.p12
/usr/local/share/doc/openvpn/easy-rsa/keys/server/ta.key

Далее создаем конфиг C:\Program Files\OpenVPN\config\filial2.ovpn
dev tun
proto udp
remote 86.ххx.ххx.x
port 1194
client
resolv-retry infinite
pkcs12 filial2.p12
tls-client
tls-auth ta.key 1
auth MD5
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
verb 3

Теперь нужно что бы служба OpenVPN стартовала с включением ПК
Топаем по пути
Пуск -> Панель управления -> Администрирование -> Службы


Попробуем теперь пингануть DNS сервер Офиса

C:\Users\Cancer>ping 192.168.0.1

Обмен пакетами с 192.168.0.1 по с 32 байтами данных:
Ответ от 192.168.0.1: число байт=32 время=28мс TTL=127
Ответ от 192.168.0.1: число байт=32 время=29мс TTL=127
Ответ от 192.168.0.1: число байт=32 время=28мс TTL=127
Ответ от 192.168.0.1: число байт=32 время=28мс TTL=127

Статистика Ping для 192.168.0.1:
 Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
 Минимальное = 28мсек, Максимальное = 29 мсек, Среднее = 28 мсек

C:\Users\Cancer>

Ну и посмотрим трассировку
C:\Users\Cancer>tracert 192.168.0.1

Трассировка маршрута к pdc.domain.local [192.168.0.1]
с максимальным числом прыжков 30:

 1 32 ms 30 ms 27 ms GATE [10.10.100.1]
 2 33 ms 31 ms 30 ms pdc.domain.local [192.168.0.1]

Трассировка завершена.

C:\Users\Cancer>

на этом настройка Филиала №2 закончена.

Установка и настройка OpenVPN Филиала №3 (CentOS)

Будем настраивать гейт у филиала №3 на CentOS.

Устанавливаем OpenVPN сервер.(не забываем про подключение epel репозитория)
[root@filial3 /]# yum -y install openvpn

Копируем с сервера ключи в директорию /etc/openvpn
/usr/local/share/doc/openvpn/easy-rsa/keys/server/filial3.p12
/usr/local/share/doc/openvpn/easy-rsa/keys/server/ta.key

Создаем конфигурационный файл
[root@filial3 /]# vi /etc/openvpn/filial3.conf

dev tun
proto tcp
remote 86.xxx.xxx.x
port 1194
client
resolv-retry infinite
pkcs12 filial3.p12
tls-client
tls-auth ta.key 1
auth MD5
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
log-append /var/log/openvpn.log
verb 3

Теперь добавляем с помощью chkconfig OpenVPN в автозагрузку.
[root@filial3 /]# chkconfig openvpn on

Ну и теперь запускаем службу OpenVPN
[root@filial3 /]# service openvpn start
Запускается openvpn: [ OK ]
[root@filial3 /]#

Проверяем процесс
[root@filial3 /]# ps axw | grep openvpn

5953 ? Ss 0:00 /usr/sbin/openvpn --daemon --writepid /var/run/openvpn/filial3.pid --config filial3.conf --cd /etc/openvpn --script-security 2
5956 pts/0 S+ 0:00 grep openvpn

Попробуем теперь пингануть DNS сервер Офиса
[root@filial3 /]# ping -c 4 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=127 time=30.6 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=127 time=65.5 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=127 time=31.5 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=127 time=31.7 ms

--- 192.168.0.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 30.651/39.875/65.579/14.845 ms

Ну и посмотрим трассировку
[root@filial3 /]# traceroute 192.168.0.1
traceroute to 192.168.0.1 (192.168.0.1), 30 hops max, 40 byte packets
 1 10.10.100.1 (10.10.100.1) 28.550 ms 81.022 ms 80.970 ms
 2 192.168.0.1 (192.168.0.1) 80.915 ms 80.877 ms 80.831 ms

Видим все нормально, пинги ходят.

на этом настройка Филиала №3 закончена.


Список интерфейсных пар:
[ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18]
[ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38]
[ 41, 42] [ 45, 46] [ 49, 50] [ 53, 54] [ 57, 58]
[ 61, 62] [ 65, 66] [ 69, 70] [ 73, 74] [ 77, 78]
[ 81, 82] [ 85, 86] [ 89, 90] [ 93, 94] [ 97, 98]
[101,102] [105,106] [109,110] [113,114] [117,118]
[121,122] [125,126] [129,130] [133,134] [137,138]
[141,142] [145,146] [149,150] [153,154] [157,158]
[161,162] [165,166] [169,170] [173,174] [177,178]
[181,182] [185,186] [189,190] [193,194] [197,198]
[201,202] [205,206] [209,210] [213,214] [217,218]
[221,222] [225,226] [229,230] [233,234] [237,238]
[241,242] [245,246] [249,250] [253,254]


Документация:
http://forum.ixbt.com/topic.cgi?id=14:40906
http://www.lissyara.su/?id=1549
http://www.lissyara.su/?id=1685



Источник: http://www.lissyara.su/articles/freebsd/security/openvpn+pkcs-12/
Категория: VPN | Добавил: oleg (04.09.2010) | Автор: Cancer
Просмотров: 1636 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Beastie

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
links

Copyright MyCorp © 2024