Пожалуйста, войдите здесь. Часто задаваемые вопросы О нас
Задайте Ваш вопрос

История изменений [назад]

нажмите, чтобы скрыть/показать версии 1
изначальная версия
редактировать

ответил 2014-07-24 10:14:51 +0400

zavulon Gravatar zavulon

OpenVPN в Elastix

  1. Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):

yum install openvpn

далее: wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

распаковываем и копируем необходимые файлы и папки:

cp -a /Путькудараспаковали_архив /etc/openvpn/

2) Создаем в /etc/openvpn файл server.conf с содержимым:

port 1194 proto tcp dev tun ;dev-node tap0 ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key # This file should be kept secret dh /etc/openvpn/dh1024.pem server 10.100.0.0 255.255.255.0 # vpn subnet ifconfig-pool-persist ipp.txt push "route 192.168.2.0 255.255.255.0" # удаленная сеть ;duplicate-cn keepalive 10 120 ;cipher BF-CBC # Blowfish (default) ;cipher AES-128-CBC # AES ;cipher DES-EDE3-CBC # Triple-DES comp-lzo user openvpn group openvpn persist-key persist-tun status openvpn-status.log log-append openvpn.log verb 3 client-to-client

3) Генерируем необходимые ключи для сервера и 3-х клиентов:

cd /etc/openvpn/easy-rsa/2.0/

Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.

. ./vars

./clean-all ./build-ca ./build-key-server server ./build-dh

client1 ./build-key client2 ./build-key client3

server.crt server.key ca.crt dh1024.pem в /etc/openvpn

4) В автозагрузку chkconfig openvpn on

5) Копируем ca.crt client.crt client.key

на комп к клиенту.

6) Далее создаем файл nat.start

"#!/bin/bash

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE" (без кавычек)

7) Включаем форвардинг пакетов в /etc/sysctl.conf

sysctl -p

8) В фаерволе эластикса создаем правило для openvpn

9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.

Проверено на нескольких серверах, все работает!

OpenVPN в Elastix

  1. Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):

yum install openvpn

далее: openvpn

далее:

wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

распаковываем и копируем необходимые файлы и папки:

cp -a /Путькудараспаковали_архив /etc/openvpn/

/Путь_куда_распаковали_архив /etc/openvpn/

2) Создаем в /etc/openvpn файл server.conf с содержимым:

port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append  openvpn.log
verb 3
client-to-client

client-to-client

3) Генерируем необходимые ключи для сервера и 3-х клиентов:

cd /etc/openvpn/easy-rsa/2.0/

/etc/openvpn/easy-rsa/2.0/

Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.

. ./vars

./vars ./clean-all ./build-ca ./build-key-server server ./build-dh

./build-dh ./build-key client1 ./build-key client2 ./build-key client3

server.crt server.key ca.crt dh1024.pem в /etc/openvpn

4) В автозагрузку

chkconfig openvpn on 

on

5) Копируем ca.crt client.crt client.key

на комп к клиенту.

6) Далее создаем файл nat.start

"#!/bin/bash

#!/bin/bash

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE" (без кавычек)

MASQUERADE

7) Включаем форвардинг пакетов в /etc/sysctl.conf

sysctl -p

-p

8) В фаерволе эластикса создаем правило для openvpn

9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.

Проверено на нескольких серверах, все работает!

OpenVPN в Elastix

  1. Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):
yum install openvpn

далее:

wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

распаковываем и копируем необходимые файлы и папки:

cp -a /Путь_куда_распаковали_архив /etc/openvpn/

2) Создаем в /etc/openvpn файл server.conf с содержимым:

port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append  openvpn.log
verb 3
client-to-client

3) Генерируем необходимые ключи для сервера и 3-х клиентов:

cd /etc/openvpn/easy-rsa/2.0/

Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.

. ./vars

./clean-all
./build-ca
./build-key-server server
./build-dh



./build-key client1
client

server.crt server.key ca.crt dh1024.pem в /etc/openvpn

4) В автозагрузку

chkconfig openvpn on

5) Копируем ca.crt client.crt client.key

на комп к клиенту.

6) Далее создаем файл nat.start

#!/bin/bash

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

7) Включаем форвардинг пакетов в /etc/sysctl.conf

sysctl -p

8) В фаерволе эластикса создаем правило для openvpn

9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.

Проверено на нескольких серверах, все работает!

OpenVPN в Elastix

  1. Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):
yum install openvpn

далее:

wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

распаковываем и копируем необходимые файлы и папки:

cp -a /Путь_куда_распаковали_архив /etc/openvpn/

2) Создаем в /etc/openvpn файл server.conf с содержимым:

port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append  openvpn.log
verb 3
client-to-client

3) Генерируем необходимые ключи для сервера и 3-х клиентов:

cd /etc/openvpn/easy-rsa/2.0/

Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.

. ./vars

./clean-all
./build-ca
./build-key-server server
./build-dh



./build-key client

server.crt server.key ca.crt dh1024.pem в /etc/openvpn

4) В автозагрузку

chkconfig openvpn on

5) Копируем ca.crt client.crt client.key

на комп к клиенту.

6) Далее создаем файл nat.start

#!/bin/bash

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

7) Включаем форвардинг пакетов в /etc/sysctl.conf

net.ipv4.ip_forward = 1

sysctl -p

8) В фаерволе эластикса создаем правило для openvpn

9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.

Проверено на нескольких серверах, все работает!

OpenVPN в Elastix

  1. Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):
yum install openvpn

далее:

wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz

распаковываем и копируем необходимые файлы и папки:

cp -a /Путь_куда_распаковали_архив /etc/openvpn/

2) Создаем в /etc/openvpn файл server.conf с содержимым:

port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append  openvpn.log
verb 3
client-to-client

3) Генерируем необходимые ключи для сервера и 3-х клиентов:

cd /etc/openvpn/easy-rsa/2.0/

Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.

. ./vars

./clean-all
./build-ca
./build-key-server server
./build-dh



./build-key client

server.crt server.key ca.crt dh1024.pem в /etc/openvpn

4) В автозагрузку

chkconfig openvpn on

5) Копируем ca.crt client.crt client.key

на комп к клиенту.

6) Далее создаем файл nat.start

#!/bin/bash

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

7) Включаем форвардинг пакетов в /etc/sysctl.conf

net.ipv4.ip_forward = 1
 

Далее: sysctl -p -p

8) В фаерволе эластикса создаем правило для openvpn

9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.

Проверено на нескольких серверах, все работает!

Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией GNU GPL.