OpenVPN. Объединение филиалов и ЦО.

Сегодня речь пойдет о использовании продукта OpenVPN для объединения нескольких сетей в единую сеть.

Выбранная ОС – Linux (ASPLinux).
Имеем следующие подсети на наших объектах:

Филиал 1 – 10.14.4.0/24
Филиал 2 - 10.14.0.0/23
ЦО (Цетральный офис) – 10.14.5.0/24


Теперь переходим к конфигурации серверов.

1) Сервер ЦО:


# cat /etc/openvpn/server.conf
 port 1194
<pre> # ***Слушаем TCP, так как с прохождением UDP пакетов могут возникнуть  проблемы на некоторых файрволах***</pre>
proto tcp
 dev tun
<pre># Указываем наши сертификаты</pre>
ca ca.crt
 cert server-ipfw.crt
 key server-ipfw.key
 dh dh1024.pem
<pre> # Определяем подсеть для подключений VPN клиентов</pre>
server 172.16.0.0 255.255.255.0
<pre>#Указываем директорию ccd в которой храним/передаем клиентские  настройки</pre>
client-config-dir ccd
 route 10.14.0.0 255.255.252.0
 route 10.14.4.0 255.255.255.0
 route 172.16.0.0 255.255.255.252

keepalive 10 120
<pre> # Используем сжатие</pre>
comp-lzo
 persist-key
 persist-tun

status /var/log/openvpn/openvpn-status.log
 log    /var/log/openvpn/openvpn.log
 verb 3

Содержимое клиентских файлов в папке ccd:

Филиал1

 # cat mag-clt01
 iroute 10.14.4.0 255.255.255.0
 ifconfig-push 172.16.0.3 172.16.0.1
 push "route 10.14.0.0 255.255.252.0"
 push "route 10.14.5.0 255.255.255.0"

Филиал2


# cat mag-clt02
 iroute 10.14.0.0 255.255.252.0
 ifconfig-push 172.16.0.2 172.16.0.1
 push "route 10.14.4.0 255.255.255.0"
 push "route 10.14.5.0 255.255.255.0"

Далее, таблица маршрутизации на сервере:


Destination     Gateway         Genmask            Flags    Metric   Ref    Use  Iface
 172.16.0.2      0.0.0.0             255.255.255.255   UH      0         0         0       tun0
 172.16.0.0      172.16.0.2        255.255.255.252   UG      0         0         0       tun0
 10.14.5.0        0.0.0.0             255.255.255.0      U         0          0        0       eth1
 10.14.4.0       172.16.0.2         255.255.255.0      UG      0         0         0       tun0
 172.16.0.0      172.16.0.2        255.255.255.0      UG      0         0         0        tun0
 10.14.0.0       172.16.0.2         255.255.252.0      UG      0        0         0        tun0

2) Филиал 1 :


# Конфигурация клиентского файла
 # cat /etc/openvpn/client.conf
 client
 dev tun
 proto tcp

remote vpn.company.com 1194

nobind
 persist-key
 persist-tun
 ping 25

ca ca.crt
 cert vester-kazan-clt01.crt
 key vester-kazan-clt01.key

comp-lzo
 verb 3

status /var/log/openvpn/openvpn-status.log
 log    /var/log/openvpn/openvpn.log

3) Филиал 2:


# cat /etc/openvpn/client.conf
 client
 dev tun
 proto tcp

remote vpn.company.com 1194

nobind
 persist-key
 persist-tun
 ping 25

ca ca.crt
 cert vester-kazan-clt02.crt
 key vester-kazan-clt02.key

comp-lzo
 verb 3

status /var/log/openvpn/openvpn-status.log
 log    /var/log/openvpn/openvpn.log

В следующей статье расскажу о привязке модуля аутентификации клиентов OpenVPN.

No related posts.

You can leave a response, or trackback from your own site.

Оставить комментарий

*