Инструменты пользователя

Инструменты сайта


пакет_openvpn

Пакет OpenVPN

Установка сервиса

Debian/Ubuntu

# apt install openvpn

CentOS 7

Настройка client/server конфигурации

Настройка с использованием клиентских сертификатов

Настройка сервера

# cp ca.* /etc/ssl/certs/
# cp gate.crt /etc/ssl/certs/
# cp gate.key /etc/ssl/private/

gate# cat /etc/openvpn/openvpn1.conf
dev tun
# port 1194
# proto udp
keepalive 10 120
server 192.168.200+X.0 255.255.255.0
push "route 192.168.100+X.0 255.255.255.0"
dh /etc/openvpn/dh2048.pem
ca /etc/ssl/certs/ca.crt
crl-verify /etc/ssl/certs/ca.crl
cert /etc/ssl/certs/gate.crt
key /etc/ssl/private/gate.key
status /var/log/openvpn1-status.log

Тестирование конфигурации

# openvpn --config /etc/openvpn/openvpn1.conf

Включение и запуск

# systemctl enable openvpn@openvpn1

# systemctl start openvpn@openvpn1

Настройка клиента

C:\>notepad C:\Users\student\OpenVPN\config\user1.ovpn
dev tun
# port 1194
# proto udp
client
remote 172.16.1.X
ca ca.crt
cert user1.crt
key user1.key

Индивидуальная настройка параметров клиентов

  • базируется на атрибуте CN
gate# cat /etc/openvpn/openvpn1.conf
...
client-config-dir ccd
...
gate# cat /etc/openvpn/ccd/userN
ifconfig-push 192.168.200+X.4*N+2 192.168.200+X.4*N+1

Использование PAM аутентификации вместо клиентских сертификатов

gate# cat /etc/pam.d/login

gate# cat /etc/openvpn/openvpn1.conf
...
#### crl-verify ...

#ca /etc/ssl/certs/ca.crt
 или
#ca /etc/ssl/certs/gate.crt  #may be selfsigned

cert /etc/ssl/certs/gate.crt
...
plugin /usr/lib/x86_64-linux-gnu/openvpn/plugins/openvpn-plugin-auth-pam.so login
verify-client-cert none
username-as-common-name
C:\>notepad C:\Program Files\OpenVPN\config\client.ovpn
...
auth-user-pass
<ca>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ca>

Использование RADIUS аутентификации и учета

Настройка peer2peer конфигурации

Debian/Ubuntu/FreeBSD

gate.corpX.un# openvpn --genkey --secret static.key

gate.corpX.un# scp static.key gate.corpY.un:

gate.corpX.un# cat connect_to_Y.conf
dev tun
remote 172.16.1.Y
port 1195
# proto udp
keepalive 10 120
ifconfig 192.168.X+Y.X 192.168.X+Y.Y
route 192.168.100+Y.0 255.255.255.0
secret /root/static.key

FreeBSD

# cd /usr/local/etc/rc.d/
# ln -s openvpn connect_to_Y

# cat /etc/rc.conf
...
connect_to_Y_enable=yes

Запуск сервиса

Debian/Ubuntu

# service openvpn@openvpn1 start

Мониторинг сервиса

gate# cat /var/log/openvpn1-status.log

gate# tail -f /var/log/syslog

gate# cat /etc/openvpn/openvpn1.conf
...
management localhost 7505
...
gate# telnet localhost 7505
status
пакет_openvpn.txt · Последние изменения: 2020/07/23 15:16 — val