Alt linux server vpn

Alt linux server vpn

Альт Сервер предоставляет возможность безопасного соединения удалённых офисов используя технологию VPN (англ. Virtual Private Network — виртуальная частная сеть), которая позволяет организовать безопасные шифрованные соединения через публичные сети (например, Интернет) между удалёнными офисами или локальной сетью и удалёнными пользователями. Таким образом, вы можете связать два офиса организации, что, делает работу с документами, расположенными в сети удалённого офиса, более удобной.

Помимо соединения целых офисов, также существует возможность организовать доступ в офисную сеть для работы в ней извне. Это означает, например, что сотрудник может работать в своём привычном окружении, даже находясь в командировке или просто из дома.

⁠34.1. Настройка OpenVPN-сервера

Для организации VPN соединения на стороне сервера предусмотрен модуль ЦУС OpenVPN-сервер (пакет alterator-openvpn-server ) из раздела Серверы .

Настройка OpenVPN-сервера

Особое внимание при планировании и настройке подключений следует обратить на используемые сети. Они не должны пересекаться.

Для создания соединения необходимо установить флажок Включить службу OpenVPN , выбрать тип подключения: маршрутизируемое (используется TUN) или через мост (используется TAP), и проверить открываемую по соединению сеть (обычно это локальная сеть в виде IP-адреса и маски подсети).

Для настройки сертификата и ключа ssl необходимо нажать на кнопку Сертификат и ключ ssl.. . Откроется окно модуля Управление ключами SSL (пакет alterator-sslkey ):

Модуль Управление ключами SSL

Здесь нужно заполнить поле Общее имя (CN) и поле Страна (С) (прописными буквами), отметить пункт (Пере)создать ключ и запрос на подпись и нажать кнопку Подтвердить . После чего станет активной кнопка Забрать запрос на подпись :

Забрать запрос на подпись

Если нажать на кнопку Забрать запрос на подпись , появится диалоговое окно с предложением сохранить файл openvpn-server.csr . Необходимо сохранить этот файл на диске.

Ключ openvpn-server

Чтобы подписать сертификат, необходимо перейти в модуль Удостоверяющий ЦентрУправление сертификатами , нажать кнопку Обзор , указать путь до полученного файла openvpn-server.csr и загрузить запрос:

Запрос на подпись сертификата

В результате на экране появится две группы цифр и кнопка Подписать . Необходимо нажать на кнопку Подписать и сохранить файл output.pem (подписанный сертификат).

Читайте также:  Inter process communication linux

Запрос на подпись сертификата

Далее в разделе Управление ключами SSL , необходимо выделить ключ openvpn-server (Нет сертификата) и нажать кнопку Изменить . В появившемся окне, в пункте Положить сертификат, подписанный УЦ нужно нажать кнопку Обзор , указать путь до файла output.pem и нажать кнопку Положить :

Сертификат, подписанный УЦ

В модуле Управление ключами SSL , видно, что изменился ключ openvpn-server (истекает_и_дата) . Ключ создан и подписан.

Для того чтобы положить сертификат УЦ, необходимо найти его в модуле Удостоверяющий Центр , нажать на ссылку Управление УЦ и забрать сертификат, нажав на ссылку Сертификат: ca-root.pem :

Сертификат УЦ

В модуле OpenVPN-сервер , в графе Положить сертификат УЦ : при помощи кнопки Обзор указать путь к файлу ca-root.pem и нажать кнопку Положить :

Выбор сертификата УЦ в модуле OpenVPN-сервер

Для включения OpenVPN необходимо отметить пункт Включить службу OpenVPN и нажать кнопку Применить .

Если необходимо организовать защищённое соединение между двумя локальными сетями, воспользуйтесь модулем OpenVPN-соединения (раздел Сеть ).

Источник

Alt linux server vpn

Альт Рабочая станция предоставляет возможность безопасного соединения удалённых офисов используя технологию VPN (англ. Virtual Private Network — виртуальная частная сеть), которая позволяет организовать безопасные шифрованные соединения через публичные сети (например, Интернет) между удалёнными офисами или локальной сетью и удалёнными пользователями. Таким образом, вы можете связать два офиса организации, что, делает работу с документами, расположенными в сети удалённого офиса, более удобной.

Помимо соединения целых офисов, также существует возможность организовать доступ в офисную сеть для работы в ней извне. Это означает, например, что сотрудник может работать в своём привычном окружении, даже находясь в командировке или просто из дома.

⁠49.1. Настройка OpenVPN-сервера

OpenVPN-сервер может быть развёрнут, например, на базе ОС Альт Сервер или ОС Альт Рабочая станция. Для организации VPN соединения на стороне сервера предусмотрен модуль ЦУС OpenVPN-сервер (пакет alterator-openvpn-server ) из раздела Серверы .

Настройка OpenVPN-сервера

Особое внимание при планировании и настройке подключений следует обратить на используемые сети. Они не должны пересекаться.

Для создания соединения необходимо установить флажок Включить службу OpenVPN , выбрать тип подключения: маршрутизируемое (используется TUN) или через мост (используется TAP), и проверить открываемую по соединению сеть (обычно это локальная сеть в виде IP-адреса и маски подсети).

Читайте также:  Linux mint x64 rus

Для настройки сертификата и ключа ssl необходимо нажать на кнопку Сертификат и ключ ssl… . Откроется окно модуля Управление ключами SSL (пакет alterator-sslkey ):

Модуль Управление ключами SSL

Здесь нужно заполнить поле Общее имя (CN) и поле Страна (С) (прописными буквами), отметить пункт (Пере)создать ключ и запрос на подпись и нажать кнопку Подтвердить . После чего станет активной кнопка Забрать запрос на подпись :

Забрать запрос на подпись

Если нажать на кнопку Забрать запрос на подпись , появится диалоговое окно с предложением сохранить файл openvpn-server.csr . Необходимо сохранить этот файл на диске.

Ключ openvpn-server

Чтобы подписать сертификат, необходимо перейти в модуль Удостоверяющий ЦентрУправление сертификатами , нажать кнопку Обзор , указать путь до полученного файла openvpn-server.csr и загрузить запрос:

Запрос на подпись сертификата

В результате на экране появится две группы цифр и кнопка Подписать . Необходимо нажать на кнопку Подписать и сохранить файл output.pem (подписанный сертификат).

Запрос на подпись сертификата

Далее в разделе Управление ключами SSL , необходимо выделить ключ openvpn-server (Нет сертификата) и нажать кнопку Изменить . В появившемся окне, в пункте Положить сертификат, подписанный УЦ нужно нажать кнопку Обзор , указать путь до файла output.pem и нажать кнопку Положить :

Сертификат, подписанный УЦ

В модуле Управление ключами SSL , видно, что изменился ключ openvpn-server (истекает_и_дата) . Ключ создан и подписан.

Для того чтобы положить сертификат УЦ, необходимо найти его в модуле Удостоверяющий Центр , нажать на ссылку Управление УЦ и забрать сертификат, нажав на ссылку Сертификат: ca-root.pem :

Сертификат УЦ

В модуле OpenVPN-сервер , в графе Положить сертификат УЦ : при помощи кнопки Обзор указать путь к файлу ca-root.pem и нажать кнопку Положить :

Выбор сертификата УЦ в модуле OpenVPN-сервер

Для включения OpenVPN необходимо отметить пункт Включить службу OpenVPN и нажать кнопку Применить .

Если необходимо организовать защищённое соединение между двумя локальными сетями, воспользуйтесь модулем OpenVPN-соединения (раздел Сеть ).

Источник

L2TP VPN Client Server

В данной статье будет описана настройка L2TP VPN-тунеля между двумя машинами:

Установка

В качестве клиента и cервера мы будем успользовать xl2tpd. Установим необходимые пакеты:

Настройка Сервера

Внесём изменения в конфигурационный файл xl2tpd ( /etc/xl2tpd/xl2tpd.conf ).
Общие настройки находяися в секции global:

[global] port = 1701 ; Сервер будет слушать 1701 порт access control = yes ; Проверяет соответсвие IP настройкам доступа

Настройки сервера находятся в секции lns:

[lns servername] ; Название сервера ip range = 192.168.173.2-192.168.173.20 ; Диапазон выдаваемых IP адресов lac = 10.10.170.0 - 10.10.170.255 ; Диапазон IP адресов, которые могут присоединяться к этому серверу local ip = 192.168.173.1 ; IP адрес сервера в VPN сети require chap = yes ; Требовать у клиентов CHAP аутентификацию refuse pap = yes ; Не разрешать клиентам PAP аутентификацию require authentication = yes ; Требовать аутентификацию клиентов name = server ; Передавать клиентам имя сервера pppoptfile = /etc/ppp/options.xl2tpd; Файл с опциями ppp

В файле /etc/ppp/options.xl2tpd можно указать необходимые опции ppp, файл должен существовать.
В файле /etc/ppp/chap-secrets указываются аутентификационные данные пользователей для CHAP аутентификации:

  • client — логин
  • server — указывается имя сервера к которому можно подсоединиться (параметр name), можно заменить на *
  • Pa$$word — пароль клиента
  • * — Разрешает соединения с любых IP
Читайте также:  Ndg linux essentials chapter 11 exam

Добавляем сервис в автозапуск и запускаем его:

# systemctl enable xl2tpd # systemctl start xl2tpd

Настройка Клиента

Настройка клиента производится в том же файле ( /etc/xl2tpd/xl2tpd.conf ), но в секции lac:

[lac client] ; Название клиента lns = 10.10.170.1 ; Указывается адрес сервера к которому подсоединямся redial = yes ; Перподключаться при потере соединения redial timeout = 15 ; Сколько ждать между попытками соединиться require chap = yes ; Использовать CHAP аутентификацию refuse pap = yes ; Не использовать PAP аутентификацию require authentication = yes ; Требовать аутентификацию name = client ; Указываем имя с которым подсоединяемся pppoptfile = /etc/ppp/options.l2tpd ; Файл с опциями ppp autodial = yes ; Автоматически устанавливать связь при старте сервиса

Далее редактируем /etc/ppp/chap-secrets указывая сервер, имя и пароль:

В файле /etc/ppp/options.l2tpd указываем опцию noauth:

Пробуем подключиться к серверу:

Если подключение прошло успешно то добавляем сервис в автозапуск и запускаем его:

# systemctl enable xl2tpd # systemctl start xl2tpd

В системе должен появиться интерфейс ppp0:

# ip a | grep ppp0 74: ppp0: mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 3 inet 192.168.173.3 peer 192.168.173.1/32 scope global ppp0

Источник

Оцените статью
Adblock
detector