Инструменты пользователя

Инструменты сайта


linux:openvpn:2office
Warning: Undefined array key 4 in /home/virtwww/w_linko22-ru_c0d3353b/http/inc/html.php on line 1453 Warning: Undefined array key -1 in /home/virtwww/w_linko22-ru_c0d3353b/http/inc/html.php on line 1458

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
linux:openvpn:2office [2012/02/21 12:07]
linko22@gmail.com создано
linux:openvpn:2office [2012/02/21 12:19] (текущий)
linko22@gmail.com
Строка 12: Строка 12:
  
  
-====== Устанавливаем сервер (serv1) ======+===== Устанавливаем сервер (serv1) =====
  
  
 После нетривиальной установки, которую не буду описывать, конфигурируем сетевые интерфейсы: После нетривиальной установки, которую не буду описывать, конфигурируем сетевые интерфейсы:
  
-        # cat /etc/network/interfaces+<code> 
 +# cat /etc/network/interfaces 
 +auto lo 
 +iface lo inet loopback
  
-        auto lo +auto eth0 
-        iface lo inet loopback +iface eth0 inet static 
- +address 10.0.0.10 
-        auto eth0 +netmask 255.255.255.0
-        iface eth0 inet static +
-        address 10.0.0.10 +
-        netmask 255.255.255.0 +
- +
-        auto eth1 +
-        iface eth1 inet static +
-        address 192.168.120.20 +
-        netmask 255.255.255.0+
  
 +auto eth1
 +iface eth1 inet static
 +address 192.168.120.20
 +netmask 255.255.255.0
 +</code>
  
 Делаем из него роутер путем добавления в /etc/sysctl.conf строчки: Делаем из него роутер путем добавления в /etc/sysctl.conf строчки:
  
-        net.ipv4.ip_forward=1+<code>net.ipv4.ip_forward=1</code>
  
  
 Настраиваем путь к репозиторям из которых будем устанавливать ПО: Настраиваем путь к репозиторям из которых будем устанавливать ПО:
  
-        # cat /etc/apt/sources.list+<code> 
 +# cat /etc/apt/sources.list
  
-        deb http://ru.archive.ubuntu.com/ubuntu/ hardy main contrib non-free restricted universe multiverse +deb http://ru.archive.ubuntu.com/ubuntu/ hardy main contrib non-free restricted universe multiverse 
-        deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy main contrib non-free restricted universe multiverse+deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy main contrib non-free restricted universe multiverse
  
-        deb http://ru.archive.ubuntu.com/ubuntu/ hardy-updates main contrib non-free restricted universe multiverse +deb http://ru.archive.ubuntu.com/ubuntu/ hardy-updates main contrib non-free restricted universe multiverse 
-        deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy-updates main contrib non-free restricted universe multiverse +deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy-updates main contrib non-free restricted universe multiverse
- +
-        deb http://ru.archive.ubuntu.com/ubuntu/ hardy-security main contrib non-free restricted universe multiverse +
-        deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy-security main contrib non-free restricted universe multiverse+
  
 +deb http://ru.archive.ubuntu.com/ubuntu/ hardy-security main contrib non-free restricted universe multiverse
 +deb-src http://ru.archive.ubuntu.com/ubuntu/ hardy-security main contrib non-free restricted universe multiverse
 +</code>
  
 Дальше устанавливаем дополнительное ПО, предварительно обновившись: Дальше устанавливаем дополнительное ПО, предварительно обновившись:
  
-        # aptitude update +<code> 
-        # aptitude upgrade +# aptitude update 
-        # aptitude install console-cyrillic mc traceroute openvpn vsftpd+# aptitude upgrade 
 +# aptitude install console-cyrillic mc traceroute openvpn vsftpd 
 +</code>
  
 +Для работы OpenVPN необходимо создать сретификаты и конфигурационный файл openvpn.conf.
  
-Для работы OpenVPN необходимо создать сретификаты и конфигурационный +Для генерирования сертификатов копируем каталог easy-rsa/2.0/ в /etc/openvpn/2.0/
-файл openvpn.conf.+
  
-Для генерирования сертификатов переходим в каталог easy-rsa:+<code># cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/</code>
  
-        # cd /usr/share/doc/openvpn/examples/easy-rsa/2,0 
- 
- 
-Заполняем шаблонный файл с пременными vars. Я заполнил только последнюю 
-часть с данными о фирме, городе и т.п., плюс изменил директорию с 
-ключами: 
- 
-        export KEY_DIR="/etc/openvpn/keys" 
  
 +Заполняем шаблонный файл с пременными vars. Я заполнил только последнюю часть с данными о фирме, городе и т.п.
  
 Генерируем сертификаты: Генерируем сертификаты:
  
-        # ./build-dh +<code> 
-        # ./pkitool -initca +# ./build-dh 
-        # ./pkitool -server server +# ./pkitool --initca 
-        # ./pkitool client+# ./pkitool --server server 
 +# ./pkitool client 
 +</code>
  
 +Созданные сертификаты должны появиться в вышеуказанной папке, если конечно вы ее предварительно создали.
  
-Созданные сертификаты должны появиться в вышеуказанной папкеесли +Дальше пишем конфиг сервера. Читал разные статьи на эту тему, наступал на грабли, но в итоге плюнул и без проблем все сделал по примерам, которые лежат в папке /usr/share/doc/openvpn/examples/sample-config-files. В итоге получился такой конфиг:
-конечно вы ее предварительно создали.+
  
-Дальше пишем конфиг сервера. Читал разные статьи на эту тему, наступал +<code> 
-на грабли, но в итоге плюнул и без проблем все сделал по примерам, +#cat /etc/openvpn/openvpn.conf
-которые лежат в папке +
-/usr/share/doc/openvpn/examples/sample-config-filesВ итоге получился +
-такой конфиг:+
  
-        #cat /etc/openvpn/openvpn.conf +dev tun 
- +tls-server 
-        dev tun +proto udp 
-        tls-server +port 3333 
-        proto udp +comp-lzo 
-        port 3333 +persist-tun 
-        comp-lzo +persist-key
-        persist-tun +
-        persist-key+
                  
-        # указываем узловые точки виртуальной сети +# указываем узловые точки виртуальной сети 
-        ifconfig 10.1.0.1 10.1.0.2 +ifconfig 10.1.0.1 10.1.0.2 
-        # добавляем маршрут к локальной сети филиала +# добавляем маршрут к локальной сети филиала 
-        route 192.168.110.0 255.255.255.0 +route 192.168.110.0 255.255.255.0
- +
-        dh /etc/openvpn/keys/dh1024.pem +
-        ca /etc/openvpn/keys/ca.crt +
-        cert /etc/openvpn/keys/server.crt +
-        key /etc/openvpn/keys/server.key+
  
-        log /var/log/openvpn.log +dh /etc/openvpn/2.0/keys/dh1024.pem 
-        verb 3+ca /etc/openvpn/2.0/keys/ca.crt 
 +cert /etc/openvpn/2.0/keys/server.crt 
 +key /etc/openvpn/2.0/keys/server.key
  
 +log /var/log/openvpn.log
 +verb 3
 +</code>
  
 Все готово, делаем рестарт сервера и убеждаемся в том, что все ОК: Все готово, делаем рестарт сервера и убеждаемся в том, что все ОК:
  
-        # /etc/init.d/openvpn restart +<code> 
-        # ps -ely | grep openvpn+# /etc/init.d/openvpn restart 
 +# ps -ely | grep openvpn 
 +</code>
  
 +Для полного счастья добавляем правила в  iptables (приведенный ниже вариант может отличаться, в зависимости от вашей конфигурации):
 +<code>
 +iptables -A INPUT -p udp -dport 3333 -j ACCEPT
 +iptables -A INPUT -i tun0 -j ACCEPT
 +iptables -A FORWARD -i tun0 -j ACCEPT
 +iptables -A FORWARD -o tun0 -j ACCEPT
 +</code>
  
-Для полного счастья добавляем правила в  iptables (приведенный ниже +===== Установка клиента (serv2=====
-вариант может отличаться, в зависимости от вашей конфигурации):+
  
-        iptables -A INPUT -p udp -dport 3333 -j ACCEPT +В плане установки и настройки системы проделываем то же самое, что и с предыдущем сервером.
-        iptables -A INPUT -i tun0 -j ACCEPT +
-        iptables -A FORWARD -i tun0 -j ACCEPT +
-        iptables -A FORWARD -o tun0 -j ACCEPT+
  
 +<code>
 +# cat /etc/network/interfaces
  
-Установка клиента (serv2)+auto lo 
 +iface lo inet loopback
  
-В плане установки и настройки системы проделываем то же самое, что и с +auto eth0 
-предыдущем сервером.+iface eth0 inet static 
 +address 10.0.0.20 
 +netmask 255.255.255.0
  
-        # cat /etc/network/interfaces+auto eth1 
 +iface eth1 inet static 
 +address 192.168.110.10 
 +netmask 255.255.255.0 
 +</code>
  
-        auto lo +Сертификаты нужно скопировать с центрального сервера. Я для этих целей поднимал там ftp. 
-        iface lo inet loopback+<code> 
 +dev tun 
 +tls-client 
 +remote 10.0.0.10 
 +proto udp 
 +port 3333 
 +comp-lzo 
 +persist-tun 
 +persist-key
  
-        auto eth0 +# указываем узловые точки виртуальной сети 
-        iface eth0 inet static +ifconfig 10.1.0.2 10.1.0.1 
-        address 10.0.0.20 +# добавляем маршрут к локальной сети офиса 
-        netmask 255.255.255.0+route 192.168.120.0 255.255.255.0
  
-        auto eth1 +dh /etc/openvpn/2.0/keys/dh1024.pem 
-        iface eth1 inet static +ca /etc/openvpn/2.0/keys/ca.crt 
-        address 192.168.110.10 +cert /etc/openvpn/2.0/keys/client.crt 
-        netmask 255.255.255.0+key /etc/openvpn/2.0/keys/client.key
  
 +log /var/log/openvpn.log
 +verb 3
 +</code>
  
-Сертификаты нужно скопировать с центрального сервера. Я для этих целей +Запускаем:
-поднимал там ftp.+
  
-        dev tun +<code># /etc/init.d/openvpn restart</code>
-        tls-client +
-        remote 10.0.0.10 +
-        proto udp +
-        port 3333 +
-        comp-lzo +
-        persist-tun +
-        persist-key+
  
-        # указываем узловые точки виртуальной сети +Правим фаервол:
-        ifconfig 10.1.0.2 10.1.0.1 +
-        # добавляем маршрут к локальной сети офиса +
-        route 192.168.120.0 255.255.255.0+
  
-        dh /etc/openvpn/keys/dh1024.pem +<code> 
-        ca /etc/openvpn/keys/ca.crt +iptables -A INPUT -i tun0 -j ACCEPT 
-        cert /etc/openvpn/keys/client.crt +iptables -A FORWARD -i tun0 -j ACCEPT 
-        key /etc/openvpn/keys/client.key+iptables -A FORWARD -o tun0 -j ACCEPT 
 +</code>
  
-        log /var/log/openvpn.log +Пингуем хосты противоположных сетей по их внутренним  адресам с обоих серверов и с клиентских машин каждой локальной сети.
-        verb 3 +
- +
- +
-Запускаем+
- +
-        # /etc/init.d/openvpn restart +
- +
- +
-Правим фаервол:+
  
-        iptables -A INPUT -i tun0 -j ACCEPT +Итоговые впечатления: все стабильно, секьюрно и удобно, а Ubuntu Server может быть достойной заменой Debian.
-        iptables -A FORWARD -i tun0 -j ACCEPT +
-        iptables -A FORWARD -o tun0 -j ACCEPT+
  
 +===== Источник =====
  
-Пингуем хосты противоположных сетей по их внутренним  адресам с обоих +[[http://www.opennet.ru/base/net/openvpn_office.txt.html]]
-серверов и с клиентских машин каждой локальной сети.+
  
-Итоговые впечатления: все стабильно, секьюрно и удобно, а Ubuntu Server 
-может быть достойной заменой Debian. 
linux/openvpn/2office.1329811629.txt.gz · Последнее изменение: 2012/02/21 12:07 — linko22@gmail.com