LINUX.ORG.RU

Сообщения Wosh

 

Помогите настроить OPENVPN c обфускацией

Ребят, подскажите по братски. Есть сервер с OPENVPN для частной ЛОКАЛЬНОЙ сети между компами (10 шт) Доступ идет чисто как локалка чтобы работало пару прог типа базы данных. Вот такой конфиг сервера и клиента

port 1194
proto udp
dev tap
#crl-verify /etc/openvpn/crl.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
server 172.28.55.0 255.255.255.0
route 172.28.55.1 255.255.255.0
push «route 172.28.55.1 255.255.255.0»
client-config-dir /etc/openvpn/ccd
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
push «dhcp-option DNS 172.28.0.1»
sndbuf 524288
rcvbuf 524288
push «sndbuf 524288»
push «rcvbuf 524288»
duplicate-cn
verb 4

. . .

Клиенты

. . .

client
remote ip.мое.го.серва 1194 
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
cipher AES-256-CBC
sndbuf 524288
rcvbuf 524288
verb 3
key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
123
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
123
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
123
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
123
-----END OpenVPN Static key V1-----
</tls-auth>

Все работало более чем идеально, но в связи с тестами ТПСУ компы не видят друг друга. Помогите с настройками обфускации. чтобы на клиентских компах не ставить ничего нового.

 ,

Wosh
()

Одинаковый IP openvpn

Добрый день. в связи с последними событиями пришлось завернуть трафик в tls-crypt Подредактировал конфиг сервера и клиента (он один на всех) и теперь все клиенты получают один и тот же ip. Что делаю не так?

Конфиг сервера

port 1194

proto tcp 

dev tap

persist-key

persist-tun

keepalive 10 120

server 172.28.55.0 255.255.255.0

route 172.28.55.1 255.255.255.0

push "route 172.28.55.1 255.255.255.0"

push "dhcp-option DNS 172.28.0.1"

dh none

tls-crypt tls-crypt.key

ca ca.crt

cert server_yaEetPtZsvXaob9N.crt

key server_yaEetPtZsvXaob9N.key

cipher AES-128-GCM

client-to-client

verb 0



Конфиг клиента

client

proto tcp-client

remote х.y.z.1 1194

dev tap

nobind

persist-key

persist-tun

remote-cert-tls server

auth-nocache

cipher AES-128-GCM

verb 4

 , ,

Wosh
()

Как назначить одинаковый DHCP сервер клиентам OPENVPN

Ребят всем привет. Подскажите как правильно прописать раздачу DHCP сервера клиетнам со статическим ip. Или как сделать чтобы клиенты видели друг друга?

По порядку. конфиг сервера:

port 1194
proto udp
dev tap
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
client-config-dir /etc/openvpn/ccd
server 172.28.55.0 255.255.255.252
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
sndbuf 524288
rcvbuf 524288
push «sndbuf 524288»
push «rcvbuf 524288»
verb 4

конфиги клиентов 1, 2, 3, 4:

client
remote xxx.xxx.xxx.xxx 1194
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
ca ca.crt
cert clientX.crt
key clientX.key
tls-auth ta.key 1
cipher AES-256-CBC
sndbuf 524288
rcvbuf 524288
verb 3

/etc/openvpn/ccd

client1

ifconfig-push 172.28.55.101 255.255.255.252

client2

ifconfig-push 172.28.55.102 255.255.255.252

client3

ifconfig-push 172.28.55.105 255.255.255.252

client4

ifconfig-push 172.28.55.106 255.255.255.252

При таком раскладе client1 и client2 видят друг друга но не видят client3 и client4 и так же client3 и client4 видят друг друга но не видят client1 и client2 По скольку у client1 и client2 DHCP выдает 172.28.55.100

а

у client3 и client4 DHCP выдает 172.28.55.104

Если выдавать динамический ip, то все друг друга видят так как DHCP всем автоматически выдается 172.28.55.100

Как это побороть и заставить видеть всез и вся? Помогите плиз. И пожалуйста не оскорбляйте :)

 

Wosh
()

Статический ip клиентам в openvpn

Привет. делаю подобие локальной сети через openvpn сервер. Не получается присвоить статический ip клиентам openvpn

конфиг сервера:
port 1194
proto udp
dev tap
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
client-config-dir /etc/openvpn/ccd
server 10.8.0.0 255.255.255.0
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0
cipher AES-256-CBC
persist-key
persist-tun
client-to-client
mssfix

конфиг клиента:
client
remote xxx.xxx.xxx.xxx 1194
dev tap
proto udp
auth-nocache
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
verb 4

Все работает, компы видят друг - друга, локалка работает.

Если в папке /etc/openvpn/ccd
делаю файл client1 с содержимым:
ifconfig-push 10.8.0.5 10.8.0.6

то подключение происходит с ошибкой и ip назначается типа 192.168.56.1/255.255.255.0

 

Wosh
()

Объясните данные правила iptables

Всех приветствую. Вопрос может и банальный, но объясните по строчкам и вот прям разжуйте для не опытных данные правила:

iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -o ens3 -j MASQUERADE

iptables -I INPUT 1 -i tun0 -j ACCEPT

iptables -I FORWARD 1 -i ens3 -o tun0 -j ACCEPT

iptables -I FORWARD 1 -i tun0 -o ens3 -j ACCEPT

iptables -I INPUT 1 -i ens3 -p udp –dport 1194 -j ACCEPT

 

Wosh
()

RSS подписка на новые темы