Поиск по сайту:

Как установить и настроить OpenVPN-сервер на Zentyal 3.4 PDC. Часть 12.


OpenVPN — это бесплатная программа с открытым исходным кодом, основанная на протоколе Secure Socket Layer, работающая через виртуальные частные сети и предназначенная для обеспечения безопасных подключений к сети вашей центральной организации через Интернет, независимо того, какую платформу или операционную систему вы используете, будучи максимально универсальным (он работает на Linux, UNIX, Windows, Mac OS X и Android). Также он может работать как клиент и сервер одновременно, создавая зашифрованный виртуальный туннель на конечных точках на основе криптографических ключей и сертификатов с использованием устройств TAP/TUN.

В этом руководстве вы узнаете, как установить и настроить OpenVPN-сервер на Zentyal 3.4 PDC, чтобы вы могли безопасно получить доступ к своему домену из других мест в Интернете, кроме вашей локальной сети, с помощью клиентов OpenVPN на компьютерах под управлением Windows. .

Требования

  1. Бывший Zentyal 3.4 в качестве руководства по установке PDC

Шаг 1. Установите OpenVPN-сервер

1. Войдите в инструмент веб-администрирования Zentyal 3.4, указав в браузере IP-адрес Zentyal или имя домена (https://domain_name).

2. Перейдите в раздел Управление программным обеспечением -> Компоненты Zentyal, выберите Служба VPN и нажмите кнопку Установить.

3. После успешной установки пакета OpenVPN перейдите в раздел Состояние модуля и проверьте VPN, чтобы включить модуль.

4. Примите новое всплывающее окно, позволяющее визуализировать изменения в системе, затем поднимитесь на страницу и нажмите Сохранить изменения, чтобы применить новые настройки.

Шаг 2. Настройте OpenVPN-сервер

5. Теперь пришло время настроить Zentyal OpenVPN Server. Перейдите в раздел Инфраструктура -> VPN -> Серверы и нажмите Добавить новый.

6. Выберите описательное имя для вашего VPN-сервера, установите флажок Включено и нажмите Добавить.

7. Недавно созданный VPN-сервер должен появиться в списке серверов, поэтому нажмите кнопку Конфигурации, чтобы настроить эту службу.

8. Отредактируйте конфигурацию сервера, используя следующие настройки, и когда закончите, нажмите Изменить.

  1. Порт сервера=протокол UDP, Порт 1194 – протокол и порт OpenVPN по умолчанию (UDP работает быстрее, чем TCP, из-за состояния отсутствия соединения).
  2. VPN-адрес=10.10.10.0/24 — здесь вы можете выбрать любой сетевой адрес частного пространства, который вам нравится, но убедитесь, что ваша система не использует то же самое сетевое адресное пространство.
  3. Сертификат сервера=сертификат имени вашего сервера. При первом добавлении нового VPN-сервера автоматически выдается сертификат с именем вашего VPN-сервера.
  4. Авторизация клиента по общему имени=выберите Zentyal, все понятно.
  5. Проверить Интерфейс TUN — имитирует устройство сетевого уровня и работает на уровне 3 модели OSI (если не отмечено, используется интерфейс типа TAP, аналогичный мосту уровня 2).
  6. Проверьте Преобразование сетевых адресов – все понятно.
  7. Установите флажок Разрешить соединения между клиентами. С удаленных конечных точек вы можете видеть другие компьютеры, находящиеся в вашей локальной сети.
  8. Интерфейс для прослушивания=выберите «Все сетевые интерфейсы».
  9. Установите флажок Шлюз перенаправления — все понятно.
  10. Имя и второе имя сервера=добавьте IP-адреса своих серверов имен Zentyal.
  11. Поиск домена=добавьте свое доменное имя.

9. Если вы определили другие Внутренние сети, о которых Zentyal знает, в разделе Сеть -> Объекты нажмите Рекламируемые сети, выберите и добавьте свои внутренние сети.

10. После того, как все настройки VPN-сервера выполнены, нажмите верхнюю кнопку Сохранить изменения, чтобы применить новые настройки.

Шаг 3. Откройте порты брандмауэра

11. Прежде чем фактически открыть брандмауэр для трафика OpenVPN, необходимо сначала определить службу для Zentyal Firewall. Перейдите к Сеть -> Службы -> Добавить новую.

12. Введите описательное имя для этой службы, чтобы напомнить вам, что она настроена для OpenVPN, и выберите Описание, затем нажмите Добавить<. /б>.

13. После того, как новая служба появится в списке служб, нажмите кнопку Конфигурация, чтобы изменить настройки, а затем нажмите Добавить новую на следующем экране.

14. Используйте следующие настройки в конфигурации службы VPN и когда закончите, нажмите Добавить.

  1. Протокол=UDP (если в конфигурации VPN-сервера вы выбрали протокол TCP, убедитесь, что вы добавили сюда новую службу с тем же портом TCP).
  2. Исходный порт=Любой.
  3. Порт назначения=1194.

15. После добавления необходимых служб нажмите верхнюю кнопку Сохранить изменения, чтобы применить настройки.

16. Теперь пришло время открыть Zentyal Firewall для подключений OpenVPN. Перейдите в Брандмауэр -> Фильтр пакетов – > Правила файлов из внутренней сети в ZentyalНастроить правила и нажмите Добавить новый.

17. В новом правиле задайте следующие настройки и когда закончите, нажмите Добавить.

  1. Решение=Принять
  2. Источник=Любой
  3. Сервис=только что настроенное правило службы VPN.

18. Повторите шаги с Правилами фильтрации из внешних сетей в Zentyal, затем сохраните и примените изменения, нажав верхнюю кнопку Сохранить изменения.

Теперь ваш OpenVPN-сервер полностью настроен, и Zentyal может получать безопасные соединения через SSL-туннели от внутренних или внешних клиентов OpenVPN. Осталось только настроить клиенты Windows OpenVPN.

Шаг 4. Настройка клиентов OpenVPN в Windows

19. Zentyal OpenVPN предлагает помимо конфигурации файлов, сертификата сервера и ключа, необходимого для VPN-клиента, программное обеспечение, необходимое для компьютеров под управлением Windows для аутентификации на VPN-сервере. Чтобы загрузить программное обеспечение OpenVPN и файлы конфигурации клиентов (ключи и сертификаты), снова перейдите в раздел Инфраструктура -> VPN -> Серверы и перейдите к Загрузить клиентский пакет на том сервере, к которому вы хотите получить доступ.

20. В разделе Загрузить клиентский пакет вашего сервера используйте следующие настройки для компьютера с Windows, затем Загрузите клиентский пакет.

  1. Тип клиента=Windows (вы также можете выбрать Linux или Mac OS X)
  2. Сертификат клиента=Zentyal
  3. Установите флажок Добавить установщик OpenVPN в комплект (это будет включать установщик программного обеспечения OpenVPN).
  4. Стратегия подключения=случайная
  5. Адрес сервера=общедоступный IP-адрес Zentyal в Интернете (или действительное имя хоста DNS).
  6. Дополнительный адрес сервера=только если у вас есть другой публичный IP-адрес.
  7. Адрес второго дополнительного сервера=такой же, как адрес дополнительного сервера.

21. После загрузки или передачи клиентского пакета с использованием безопасной процедуры на удаленные компьютеры с Windows распакуйте zip-архив и установите программное обеспечение OpenVPN, а также обязательно установите драйверы TAP для Windows.

22. После успешной установки программного обеспечения OpenVPN в Windows скопируйте все сертификаты, ключи и конфигурацию файлов клиента из извлеченного архива в следующие места.

Для 32-битной Windows
C:\Program Files\OpenVPN\config\
Для 64-битной Windows
C:\Program Files (x86)\OpenVPN\config\

23. Нажмите значок OpenVPN на рабочем столе с графическим интерфейсом, чтобы запустить программу, затем перейдите на панель задач слева от значка OpenVPN и нажмите Подключиться.

24. На рабочем столе должно появиться всплывающее окно с вашим подключением, и после успешного установления соединения на обеих конечных точках туннеля всплывающее окно сообщит об этом факте и покажет ваш IP-адрес VPN.

25. Теперь вы можете проверить свое соединение, пропинговав адрес Zentyal VPN-сервера или открыв браузер и проверив свое доменное имя или адрес VPN-сервера в URL-адресе.

Во что бы то ни стало ваша удаленная станция Windows теперь имеет доступ к Интернету через Zentyal VPN-сервер (вы можете проверить свой общедоступный IP-адрес Windows и увидеть, что он изменился с помощью Zentyal IP), и весь трафик между Windows и Zentyal шифруется на обоих туннелях, факт. можно проверить, запустив команду tracert со своего компьютера на любом IP-адресе или домене в Интернете.

OpenVPN предлагает контролируемое безопасное решение для выездных специалистов и удаленных пользователей для доступа к ресурсам внутренней сети вашей компании, которое бесплатно, легко настраивается и работает на всех основных платформах ОС.