ClearOS - как создать сайт на сайте VPN между двумя блоками ClearOS?

Я планирую установить несколько блоков ClearOS на нескольких сайтах и ​​хотел бы настроить VPN-соединение между удаленными сайтами и основным сайтом (все работают под управлением операционной системы ClearOS Enterprise 5.2sp1 / последняя версия).

Я нашел ссылки на то, как настроить ClearOS для VPN на такие устройства, как cisco для IPSEC и другие с PPTP. Но для этих методов не упоминалось, как можно настроить 2 поля ClearOS для взаимодействия друг с другом ipsec или pptp.

Я также видел документацию по установке OpenVPN и использованию клиентского программного обеспечения OpenVPN для VPN в окне ClearOS. Я, вероятно, буду использовать это для отдельных пользователей для VPN, но у меня есть несколько небольших сайтов (от 1 до 10 пользователей), у которых будет свой собственный ящик ClearOS, и мне потребуется создать ссылку VPN-соединение между сайтами обратно на ящик OpenVPN основного сайта.

Возможно ли это, можете ли вы указать мне документы, или другую информацию или в основном, как?

Пара обновлений:

Я нашел поток, который задает тот же самый базовый вопрос, где пользователь настроил vpn между двумя машинами clearos (после установки модулей ipsec vpn), просто не передавая трафик между LANS - и в самом последнем посте утверждается, что вы должны отредактируйте некоторые файлы (/etc/ipsec.conf) и установите значения leftnexthop rightnexthop в%direct. После этого он должен работать. Может ли это быть так просто?

Я также написал для ясного основания, и они указали мне на некоторую документацию для настройки ipsec неуправляемого vpn. Это выглядит довольно хорошо, но мне, скорее всего, нужно выяснить, как обрабатывать динамические настройки типа DNS, по крайней мере, на одном конце. Кроме того, что означает multi-wan? Наконец, что происходит, когда соединение vpn прерывается точно - кто-то должен перезагрузить коробку или?

2 ответа

На сайте OpenVPN есть две разные инструкции по установке / установке: стандартная инструкция и инструкция со статическим ключом. Статический ключ можно использовать только для настройки 2 машины.

Вы хотите следовать стандартным инструкциям: http://openvpn.net/index.php/open-source/documentation/howto.html

В основном вам понадобятся 2 файла конфигурации, 1 для сервера, 1 для клиентов. Вам нужно будет создать сертификаты и пары ключей для сервера, и для всех клиентов каждому клиенту потребуется собственный сертификат и копия сертификата сервера. Также остерегайтесь ловушек наличия одной и той же "Подсети" для клиентских локальных сетей и локальных сетей ваших серверов. Клиент не сможет легко получить доступ к локальной сети сервера, если он находится в той же подсети, что и 192.168.1.x.

Не стесняйтесь оставлять комментарии в местах, где вы застряли, проходя через эту настройку много раз.

Можно связать ClearOS-Boxes с openvpn. Вы должны установить один ящик в качестве сервера, войти в систему как пользователь, которому разрешено использовать openvpn, и загрузить четыре файла Certificate Authority,Certificate, Key и Configuration file для linux. Сохраните эти файлы в одной директории на вашем клиентском компьютере. Теперь вы можете запустить openvpn-client в этом окне с помощью "openvpn configurationfilename.ovpn". Следует спросить ваше имя пользователя, пароль и логин.

Проблема автоматического этого процесса заключается в том, что clearos аутентифицирует пользователей в ldap. Вы можете удалить это, но тогда любой openvpn-пользователь с ключом может войти в систему. Вот как удалить ldap-аутентификацию: прокомментируйте строку "auth-user-pass" в вашем clientconfig и строку "plugin /usr/share/openvpn/plugin/lib/openvpn-auth-ldap.so /etc/openvpn/auth-ldap"на вашем сервере в файле /etc/openvpn/clients.conf

Возможно, есть лучший способ отключить аутентификацию по паролю для одного пользователя.

Другие вопросы по тегам