Jump to content

Recommended Posts

Posted

Итак, есть следующая задача: мы хотим дать доступ к серверу компании её сотрудникам с домашних компьютеров. Пользователи подключены к различным провайдерам, шлюз локольной сети компании действует под управлением FreeBSD и скрывает всю сеть за NAT'ом. Необходимо "поднять" VPN сервер под FreeBSD, для того, чтобы пользователи с домашних компьютеров могли, воспользовавшись криптозащищенным туннелем, работать с рабочим сервером.

Может кто-нибудь даст ссылку на доку, в которой будет поэтапно расписан данный вопрос, может кто поделиться личным опытом? С какими "подводными камнями" возможно прийдется столкнуться?

Спасибо.

Posted

какой сервер??? полагаю файлы гонять (word-excel докумнеты и всё такое). вот тут подумай на счет утстановки терминального сервера, траффик очень экономит эта штука. т.е. подключившись по терминалу на сервер компании там делай что хочешь.

Posted
mpd

на опеннете.ру есть много статей на эту тему

 

т.к. предполагается, что клиенты ходят через разных провайдеров, не исключено, что где-то pptp не пролезет. OpenVPN же работает всегда и везде... хотя pptp, конечно, удобнее с точки зрения пользователей.

Posted

Т.е. я устанавливаю OpenVPN на рабочем сервере (не на шлюзе), устанавливаю OpenVPN на домашнем компьютере, настраиваю и работаю? А технология VPN позволяет создавать туннели с разаранее неизвестным адресом? например, когда адрес выделяется динамически?

Posted
Т.е. я устанавливаю OpenVPN на рабочем сервере (не на шлюзе),

на шлюзе. или пробрасывать через NAT на шлюз порт с сервера.

устанавливаю OpenVPN на домашнем компьютере, настраиваю и работаю? А технология VPN позволяет создавать туннели с разаранее неизвестным адресом? например, когда адрес выделяется динамически?
адрес очень желателен статический. в крайнем случае DynDNS придеццо юзать, но это баловство и пионерия.
Posted

Если я устанавлю OpenVPN на шлюзе, то не смогу увидеть локальную сеть скрытую за ним? А каким образом можно пробросить порт с сервера через NAT?

Posted
Если я устанавлю OpenVPN на шлюзе, то не смогу увидеть локальную сеть скрытую за ним?

непрально. тебе поможет НАТ

А каким образом можно пробросить порт с сервера через NAT?

либо ipnat (ipfilter), либо divert (ipfw)

первый вариант мне более нравится - попроще как-то. почитай на опеннете.

Posted

А если используется "серый" адрес юзера, то как в этом случае настраивать файервол для команды divert? В данном случае ipfw увидит адрес шлюза, через который идет клиент из своей сети.

Posted

Настройка сервера:

 

proto tcp-server

dev tap0

lport 1194



tls-server



ca /etc/ssl/cacert.pem

cert /etc/ssl/certs/vpnserver.cert

key /etc/ssl/private/vpnserver.key

dh /etc/ssl/dh2048.pem

tls-auth /etc/ssl/certs/ta.key 0

# man openssl до просветления или серч по интернету



server 192.168.99.0 255.255.255.0



comp-lzo



user nobody

group nogroup



log /var/log/openvpn.log

persist-key

persist-tun



push "route 192.168.0.0 255.255.0.0"

 

Пробить дырку в ipfw

ipfw add 1 allow tcp from any to me 1194 

ipfw add 1 allow tcp from me 1194 to any

 

Назабыть разрешить в фарволе хождение пакетов через tap0 !

 

 

Конфиг клиента

 

client

proto tcp-client

remote your.vpn.server.ru

rport 1194

dev tap



persist-key

persist-tun



tls-client

dh certdh1024.pem

ca certcacert.pem

cert certclient_123.cert

key certclient_123.key



tls-auth certta.key 1



comp-lzo

pull

Posted

Т.е. он будет всех пускать при условии прохождения авторизации на VPN-сервере? А данные о пользователях, которые могут работать с сервером где храняться и в каком виде?

Posted

Данные о пользователях хранятся у пользователя :)

Авторизация происходит по сертификату пользователя, подписанному сертификатом, указанным в строчке ca сервера.

Клиент тоже может проверить сертификат сервера ( vpnserver.cert ) на правильность.

Posted

Подскажите, пожалуйста, я не совсем понимаю, что объявляется в этих строках:

server 192.168.99.0 255.255.255.0 - это виртуальный адрес сервера?

 

push "route 192.168.0.0 255.255.0.0" - а это виртуальная подсеть? или же это указывается адрес лок. сети предприятия?

 

Тогда с каким адресом будет работать на сервере клиент? И как быть если на шлюзе - vpn-сервере поднят DHCP?

не надо никаких VPN. просто терминал сервер поднимайте

Но VPN интересней :) и актуальней, на мой взгляд.

Пробовал только что настроить VPN точка-точка между Win. Делал все по инструкции OpenVPN on Windows notes для соединения типа "точка-точка". Ничего не получилось, прошу помощи. Во первых, после генрации ключа файл создается в папке config, а каким образом его переслать на другой комп? Обычным копированием?

Как установить IP/маску для виртуального устройства Tap?

Кто-нибудь мможет описать алгоритм действий при установки VPN туннеля между компами, желательно от 1-ого до последнего шага.

Posted

> Но VPN интересней :) и актуальней, на мой взгляд.

 

у меня 40-45 клиентов работают в терминале со всей страны + своих пользователей в городе 25чел. Если бы я до каждого VPN поднимал...

Posted

server 192.168.99.0 255.255.255.0 - это подсеть адресов, из которой будут раздаваться адреса vpn-клиентам.

 

push "route 192.168.0.0 255.255.0.0" говорит vpn-клиенту, что нужно включить в свою таблицу маршрутизации строку для отправки пакетов на все адреса данной сети через vpn.

 

Хотя на мой взгляд для корпоративных сеток лучше использовать дтиапазоны адресов 172.16.X.X, ибо со 192.168 и 10. часто случаются накладки - уж очень широко эти диапазоны используются.

 

Насчет "выставить Terminal Services" прямо в интернет.... дело, конечно, ваше... но вероятность как минимум DDoS'а значительно выше. Мои все ходють в терминал через VPN, и я от этого значительно крепче сплю по ночам...

Posted

>Насчет "выставить Terminal Services" прямо в интернет.... дело, конечно, ваше... но вероятность как минимум DDoS'а значительно выше. Мои все ходють в терминал через VPN, и я от этого значительно крепче сплю по ночам...

 

кто вам мешает открыть 3389 только с тех адресов, где сидят ваши клиенты?

Posted
Хотя на мой взгляд для корпоративных сеток лучше использовать дтиапазоны адресов 172.16.X.X, ибо со 192.168 и 10. часто случаются накладки - уж очень широко эти диапазоны используются.

хоть 194.0.0.1/24, хоть 1.0.1.0/24

 

Насчет "выставить Terminal Services" прямо в интернет.... дело, конечно, ваше... но вероятность как минимум DDoS'а значительно выше. Мои все ходють в терминал через VPN, и я от этого значительно крепче сплю по ночам...

гы а VPN не ДДОС-ится????

фаерволл рулит!

Posted
кто вам мешает открыть 3389 только с тех адресов, где сидят ваши клиенты?

 

Диалап мешает. Предлагаешь открыть доступ всему Стриму?

 

гы а VPN не ДДОС-ится????

фаерволл рулит!

 

не гы. В случае VPN DDoS-ится шлюз или выделенный VPN-сервер. В случае прямого проброса порта до сервера DDoS-ится, и то и ломается рабочий сервер.

Posted

> Предлагаешь открыть доступ всему Стриму?

 

Предлагаю клиенту-стриммеру сходить в офис провайдера и перейти на тариф с постоянным IP. Не дрочат же они в интернете, а работой занимаются.

Posted

Kuzmich,

Диалап мешает. Предлагаешь открыть доступ всему Стриму?  

У меня на весь мир открыт, и ничего.

 

З.Ы. С чего ты решил что ты кому-то нужен, а если боишься ботов, тогда в нет лезай.

Posted

Господа у меня есть конктретный вопрос. Ключ-файл создается с именем key.txt. После генерации секретного ключа на одной из машин он должен быть передан на другую. Где его нужно разместить ? Оставлять его в этом же формате и с тем же именем, чтобы программа смогла его прочитать?

Posted

Ты выбрал технлогию с секретным ключем, а не на сертификатах?

Как буден называть файл - всё равно. Где он будет лежать - тоже всё равно. Лишь бы в конфиг-фале openvpn'а бул указан правильный путь к нему, и у процесса openvpn хавтвло прав его прочитать.

Posted

Ну я сумел разобраться с ключами. VPN-туннель был проброшен в локальной сети.

А как работать с сертификатами и в чем преимущество технологии с сертификатами?

Сейчас буду пробовать устанавливать на шлюзе OpenVPN и его настраивать. Для удаленного доступа к серверу.

Каким образом настроить DHCP-сервер, чтобы он пускал в лок. сеть предприятия?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.