up
ГлавнаяБлогБезопасностьЖелезоПрограммированиеАдминистрирование
SSDFreeBSDLinuxCPUMySQLBashHTMLHDDBenchmarkPerlDebianCentOSRAMPHP

Популярные статьи
Категория “Администрирование

Настройка OpenVPN на Debian 8

Устанавливаем OpenVPN

aptitude install openvpn

Генерируем корневой сертификат

cd /usr/share/easy-rsa
. /usr/share/easy-rsa/vars
. /usr/share/easy-rsa/clean-all
. /usr/share/easy-rsa/build-ca

Генерируем сертификаты сервера и клиента(вместо client1)

. /usr/share/easy-rsa/build-key-server server
. /usr/share/easy-rsa/build-key client1
. /usr/share/easy-rsa/build-key client2
. /usr/share/easy-rsa/build-key client3
. /usr/share/easy-rsa/build-key client4
. /usr/share/easy-rsa/build-key client5

Если новый клиент создаётся спустя некоторое время, процедура будет выглядеть следующим образом

cd /usr/share/easy-rsa
source ./vars
./build-key client6

Генерируем параметры Диффи-Хеллмана

. /usr/share/easy-rsa/build-dh

Создаем симлинк с ключами

ln -s /usr/share/easy-rsa/keys /etc/openvpn/keys

Генерируем последний ключ

openvpn --genkey --secret /etc/openvpn/keys/ta.key

Разрешаем форвардинг

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Обеспечиваем прохождение пакетов

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to 123.123.123.123

где 123.123.123.123 айпи сервера.

Сохраняем правила фаервола

iptables-save > /etc/iptables.up.rules

cat << EOF > /etc/network/if-pre-up.d/iptables
#!/bin/sh
/sbin/iptables-restore < /etc/iptables.up.rules
EOF

chmod +x /etc/network/if-pre-up.d/iptables

Создаем конфиг сервера

nano /etc/openvpn/server.conf

port 1194
proto udp
dev tun
ca keys/ca.crt
cert keys/server.crt
key keys/server.key  # This file should be kept secret
dh keys/dh2048.pem
local 123.123.123.123
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
keepalive 10 120
tls-auth keys/ta.key 0 # This file is secret
tls-server
persist-key
persist-tun
comp-lzo
log openvpn.log
status openvpn-status.log
verb 4
mute 20
tun-mtu 1400
tun-mtu-extra 32
mssfix 1360
sndbuf 1048576
rcvbuf 1048576
txqueuelen 2048

Запускаем OpenVPN сервера

systemctl start [email protected]

Настраиваем клиент (на Linux):

Устанавливаем OpenVPN и dnsmasq

sudo apt-get install openvpn udev dnsmasq

Создаем директорию с ключами (на клиенте):

sudo mkdir /etc/openvpn/keys

И копируем из сервера туда следующие ключи: ca.crt  client1.crt  client1.key  dh2048.pem  ta.key

Создаем конфиг клиента:

sudo nano /etc/openvpn/client.conf

nobind
client
# Remote server here
remote 123.123.123.123
# Path to certificates here
ca keys/ca.crt
cert keys/client1.crt
key keys/client1.key
dh keys/dh2048.pem
tls-client
tls-auth keys/ta.key 1
# Uncomment this is you are not on Windows
fast-io
dev tun
proto udp
resolv-retry infinite
persist-key
persist-tun
explicit-exit-notify
comp-lzo

Запускаем клиент

sudo service openvpn start

Проверяем:

ifconfig
route -n
ping -c3 10.8.0.1

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.6  P-t-P:10.8.0.5  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:33604 errors:0 dropped:0 overruns:0 frame:0
          TX packets:34484 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:10580875 (10.5 MB)  TX bytes:12076617 (12.0 MB)

Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0         10.8.0.5        128.0.0.0       UG    0      0        0 tun0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
10.8.0.1        10.8.0.5        255.255.255.255 UGH   0      0        0 tun0
10.8.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
123.123.123.123   192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.8.0.5        128.0.0.0       UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth0

ping будет тольтко если на сервере он разрешен.

Monday, 27 July 2015, 15:14
Ссылка на страницу:

comments powered by Disqus

Чаще всего ищут

Статистика блога
Статтей: 177
Безопасность: 9
Железо: 19
Программирование: 14
Администрирование: 134