Setarea mouse-ului verde openvpn, vpn prin http (https) proxy

Deci, după unele cercetări, alegerea a căzut pe openvpn. Și iată cum am creat-o:

1: Instalați OpenVPN


Am avut două mașini: laptop-ul meu (nota Notă) și serverul de origine vpn.mydomain.ru (care poartă gateway-ul meu de Internet, keshruyuschego proxy, server web de test, faylohranilische, și multe alte lucruri).







Instalarea pe ambele părți a fost foarte ușoară (în mod strict, a fost deja instalată de mine "doar în caz"):
Voi nota un USE-flag utile: exemple. Acesta include instalarea de exemple de fișiere de configurare care pot fi utilizate ca bază pentru scrierea propriilor fișiere.

2: Configurare server


Primul lucru de făcut este de a genera toate cheile, puteți face cu script-uri incluse în pachetul OpenVPN:


După aceasta, toate cheile necesare apar în subdirectorul de chei.
Mutați-le într-un loc sigur și sigur.
Copiați fișierul ca.crt și notați. * Fișiere către client.







Strict vorbind, a fost posibil să genereze o pereche de chei pe client și trimis la cheia publică a serverului pentru semnătura. Dar din moment ce am avut un canal securizat (ssh) între client și server, am generat toate într-un singur loc.

Apoi, trebuie să scrieți fișierul de configurare pentru openvpn. La mine sa dovedit astfel:

Serverul începe cu openvpn /etc/openvpn/server.conf.
Înainte de a porni, trebuie să încărcați modulul.

3: Configurarea clientului


Aici este fișierul de configurare:

După încărcarea modulului tun și pornirea clientului, puteți verifica dacă interfața este în sus și serverul este ping.
Atenție: după ridicarea RVP, OpenVPN gateway-suprascriere umolchniyu, deci trebuie să adăugați rute statice în avans (în cazul în care nu sunt prezente) la serverul proxy și resursele locale locale.

Cu toate acestea, după ridicarea vpn, resursele externe nu vor funcționa. Și toate pentru că trebuie să faceți un pas

4: Configurarea NAT


În primul rând, permitem serverului să direcționeze pachetele. Pentru aceasta, scrieți în / etc / sysctl următoarele:
Apoi rulați sysctl -a.

Apoi, trebuie să configurați reguli pentru masquerading folosind iptables. Pentru a face acest lucru, este convenabil să scrieți sc-script-uri, pe care în viitor va fi convenabil să le adăugați și să le modificați. La mine are aproape un fel (este redus):

După script-ul este suficient pentru a face /etc/init.d/iptables salva și adăugați iptables în nivelul de execuție: rc-update add default iptables







Articole similare

Trimiteți-le prietenilor: