1 | изначальная версия редактировать | |
OpenVPN в Elastix
yum install openvpn
далее: wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
распаковываем и копируем необходимые файлы и папки:
cp -a /Путькудараспаковали_архив /etc/openvpn/
2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194 proto tcp dev tun ;dev-node tap0 ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key # This file should be kept secret dh /etc/openvpn/dh1024.pem server 10.100.0.0 255.255.255.0 # vpn subnet ifconfig-pool-persist ipp.txt push "route 192.168.2.0 255.255.255.0" # удаленная сеть ;duplicate-cn keepalive 10 120 ;cipher BF-CBC # Blowfish (default) ;cipher AES-128-CBC # AES ;cipher DES-EDE3-CBC # Triple-DES comp-lzo user openvpn group openvpn persist-key persist-tun status openvpn-status.log log-append openvpn.log verb 3 client-to-client
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd /etc/openvpn/easy-rsa/2.0/
Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. ./vars
./clean-all ./build-ca ./build-key-server server ./build-dh
client1 ./build-key client2 ./build-key client3
server.crt server.key ca.crt dh1024.pem в /etc/openvpn
4) В автозагрузку chkconfig openvpn on
5) Копируем ca.crt client.crt client.key
на комп к клиенту.
6) Далее создаем файл nat.start
"#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE" (без кавычек)
7) Включаем форвардинг пакетов в /etc/sysctl.conf
sysctl -p
8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
2 | No.2 Revision редактировать |
OpenVPN в Elastix
yum install
далее:
далее:
wget распаковываем и копируем необходимые файлы и папки:
cp -a 2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. server.crt server.key ca.crt dh1024.pem в /etc/openvpn
4) В автозагрузку
chkconfig openvpn on on
5) Копируем ca.crt client.crt client.key
на комп к клиенту.
6) Далее создаем файл nat.start
"#!/bin/bash
#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j 7) Включаем форвардинг пакетов в /etc/sysctl.conf
sysctl 8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
3 | No.3 Revision редактировать |
OpenVPN в Elastix
yum install openvpn
далее:
wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
распаковываем и копируем необходимые файлы и папки:
cp -a /Путь_куда_распаковали_архив /etc/openvpn/
2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
client-to-client
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd /etc/openvpn/easy-rsa/2.0/
Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
./build-key client1
client
server.crt server.key ca.crt dh1024.pem в /etc/openvpn
4) В автозагрузку
chkconfig openvpn on
5) Копируем ca.crt client.crt client.key
на комп к клиенту.
6) Далее создаем файл nat.start
#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
7) Включаем форвардинг пакетов в /etc/sysctl.conf
sysctl -p
8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
4 | No.4 Revision редактировать |
OpenVPN в Elastix
yum install openvpn
далее:
wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
распаковываем и копируем необходимые файлы и папки:
cp -a /Путь_куда_распаковали_архив /etc/openvpn/
2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
client-to-client
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd /etc/openvpn/easy-rsa/2.0/
Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
./build-key client
server.crt server.key ca.crt dh1024.pem в /etc/openvpn
4) В автозагрузку
chkconfig openvpn on
5) Копируем ca.crt client.crt client.key
на комп к клиенту.
6) Далее создаем файл nat.start
#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
7) Включаем форвардинг пакетов в /etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p
8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
5 | No.5 Revision редактировать |
OpenVPN в Elastix
yum install openvpn
далее:
wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
распаковываем и копируем необходимые файлы и папки:
cp -a /Путь_куда_распаковали_архив /etc/openvpn/
2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
client-to-client
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd /etc/openvpn/easy-rsa/2.0/
Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
./build-key client
server.crt server.key ca.crt dh1024.pem в /etc/openvpn
4) В автозагрузку
chkconfig openvpn on
5) Копируем ca.crt client.crt client.key
на комп к клиенту.
6) Далее создаем файл nat.start
#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
7) Включаем форвардинг пакетов в /etc/sysctl.conf
net.ipv4.ip_forward = 1
Далее:
sysctl -p
-p
8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия: 1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило). 2. запускаем через ssh от root nat.start Например: /usr/script/nat.start 3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.