LINUX.ORG.RU

Сообщения Wosh

 

Помогите настроить OPENVPN c обфускацией

Форум — Admin

Ребят, подскажите по братски. Есть сервер с OPENVPN для частной ЛОКАЛЬНОЙ сети между компами (10 шт) Доступ идет чисто как локалка чтобы работало пару прог типа базы данных. Вот такой конфиг сервера и клиента

port 1194
proto udp
dev tap
#crl-verify /etc/openvpn/crl.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
server 172.28.55.0 255.255.255.0
route 172.28.55.1 255.255.255.0
push «route 172.28.55.1 255.255.255.0»
client-config-dir /etc/openvpn/ccd
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
push «dhcp-option DNS 172.28.0.1»
sndbuf 524288
rcvbuf 524288
push «sndbuf 524288»
push «rcvbuf 524288»
duplicate-cn
verb 4

. . .

Клиенты

. . .

client
remote ip.мое.го.серва 1194 
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
cipher AES-256-CBC
sndbuf 524288
rcvbuf 524288
verb 3
key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
123
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
123
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
123
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
123
-----END OpenVPN Static key V1-----
</tls-auth>

Все работало более чем идеально, но в связи с тестами ТПСУ компы не видят друг друга. Помогите с настройками обфускации. чтобы на клиентских компах не ставить ничего нового.

 ,

Wosh
()

Одинаковый IP openvpn

Форум — Admin

Добрый день. в связи с последними событиями пришлось завернуть трафик в tls-crypt Подредактировал конфиг сервера и клиента (он один на всех) и теперь все клиенты получают один и тот же ip. Что делаю не так?

Конфиг сервера

port 1194

proto tcp 

dev tap

persist-key

persist-tun

keepalive 10 120

server 172.28.55.0 255.255.255.0

route 172.28.55.1 255.255.255.0

push "route 172.28.55.1 255.255.255.0"

push "dhcp-option DNS 172.28.0.1"

dh none

tls-crypt tls-crypt.key

ca ca.crt

cert server_yaEetPtZsvXaob9N.crt

key server_yaEetPtZsvXaob9N.key

cipher AES-128-GCM

client-to-client

verb 0



Конфиг клиента

client

proto tcp-client

remote х.y.z.1 1194

dev tap

nobind

persist-key

persist-tun

remote-cert-tls server

auth-nocache

cipher AES-128-GCM

verb 4

 , ,

Wosh
()

Как назначить одинаковый DHCP сервер клиентам OPENVPN

Форум — Admin

Ребят всем привет. Подскажите как правильно прописать раздачу DHCP сервера клиетнам со статическим ip. Или как сделать чтобы клиенты видели друг друга?

По порядку. конфиг сервера:

port 1194
proto udp
dev tap
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
client-config-dir /etc/openvpn/ccd
server 172.28.55.0 255.255.255.252
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
sndbuf 524288
rcvbuf 524288
push «sndbuf 524288»
push «rcvbuf 524288»
verb 4

конфиги клиентов 1, 2, 3, 4:

client
remote xxx.xxx.xxx.xxx 1194
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
ca ca.crt
cert clientX.crt
key clientX.key
tls-auth ta.key 1
cipher AES-256-CBC
sndbuf 524288
rcvbuf 524288
verb 3

/etc/openvpn/ccd

client1

ifconfig-push 172.28.55.101 255.255.255.252

client2

ifconfig-push 172.28.55.102 255.255.255.252

client3

ifconfig-push 172.28.55.105 255.255.255.252

client4

ifconfig-push 172.28.55.106 255.255.255.252

При таком раскладе client1 и client2 видят друг друга но не видят client3 и client4 и так же client3 и client4 видят друг друга но не видят client1 и client2 По скольку у client1 и client2 DHCP выдает 172.28.55.100

а

у client3 и client4 DHCP выдает 172.28.55.104

Если выдавать динамический ip, то все друг друга видят так как DHCP всем автоматически выдается 172.28.55.100

Как это побороть и заставить видеть всез и вся? Помогите плиз. И пожалуйста не оскорбляйте :)

 

Wosh
()

Статический ip клиентам в openvpn

Форум — Admin

Привет. делаю подобие локальной сети через openvpn сервер. Не получается присвоить статический ip клиентам openvpn

конфиг сервера:
port 1194
proto udp
dev tap
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
client-config-dir /etc/openvpn/ccd
server 10.8.0.0 255.255.255.0
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
mssfix

конфиг клиента:
client
remote xxx.xxx.xxx.xxx 1194
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
verb 4

Все работает, компы видят друг - друга, локалка работает.

Если в папке /etc/openvpn/ccd
делаю файл client1 с содержимым:
ifconfig-push 10.8.0.5 10.8.0.6

то подключение происходит с ошибкой и ip назначается типа 192.168.56.1/255.255.255.0

 

Wosh
()

Объясните данные правила iptables

Форум — Admin

Всех приветствую. Вопрос может и банальный, но объясните по строчкам и вот прям разжуйте для не опытных данные правила:

iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -o ens3 -j MASQUERADE

iptables -I INPUT 1 -i tun0 -j ACCEPT

iptables -I FORWARD 1 -i ens3 -o tun0 -j ACCEPT

iptables -I FORWARD 1 -i tun0 -o ens3 -j ACCEPT

iptables -I INPUT 1 -i ens3 -p udp –dport 1194 -j ACCEPT

 

Wosh
()

RSS подписка на новые темы