OpenVPN в Elastix
- Устанавливаем OpenVPN (во время установки на все вопросы отвечаем "y(Да)"):
yum install openvpn
далее:
wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
распаковываем и копируем необходимые файлы и папки:
cp -a /Путь_куда_распаковали_архив /etc/openvpn/
2) Создаем в /etc/openvpn файл server.conf с содержимым:
port 1194
proto tcp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.100.0.0 255.255.255.0 # vpn subnet
ifconfig-pool-persist ipp.txt
push "route 192.168.2.0 255.255.255.0" # удаленная сеть
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
client-to-client
3) Генерируем необходимые ключи для сервера и 3-х клиентов:
cd /etc/openvpn/easy-rsa/2.0/
Во время выполнения этих команд Вам будут задаватся вопросы, ответы "по-умолчанию" на которые даны скобках. Вы можете нажать "ввод" для подтверждения варианта по-умолчанию или ввести свой вариант.
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
./build-key client
server.crt
server.key
ca.crt
dh1024.pem
в /etc/openvpn
4) В автозагрузку
chkconfig openvpn on
5) Копируем
ca.crt
client.crt
client.key
на комп к клиенту.
6) Далее создаем файл nat.start
#!/bin/bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
7) Включаем форвардинг пакетов в /etc/sysctl.conf
net.ipv4.ip_forward = 1
Далее:
sysctl -p
8) В фаерволе эластикса создаем правило для openvpn
9) Далее следующие действия:
1. Отключаем через веб-интерфейс режект форвардинга (самое последнее правило).
2. запускаем через ssh от root nat.start Например: /usr/script/nat.start
3. Подключаем клиента.
Проверено на нескольких серверах, все работает!
ответил
2014-07-24 10:14:51 +0400
zavulon 238 ● 17 ● 2 ● 13