Posts Tagged ‘ VPN

Соединяем два сервера FreeBSD по IPSec

Забегая немного вперед скажу что задачей было соединить 2 сервера с FreeBSD для безопасной передачи данных через Интернет.
Для полноты картины задам внешние и внутренние IP адреса для обоих серверов
srv1 — 177.111.22.33
srv2 — 100.200.100.200
Я начал с обновления обоих серверов с помощью команд

freebsd-update fetch install
portsnap fetch update
portupgrade -arR

но это необязательная процедура. После обновления нам нужно включить поддержку IPSec в ядре так как по умолчанию она выключена. Читать полностью

Доступ в интернет через SSH тунель

Client — Нету инета, зато есть связь по ssh с Server
Server — Есть инет и работает sshd
Схематически наше хитрое соединение с интернетом будет выглядеть так:
Client -> Encrypted SSH Tunnel -> Server -> Internet
Сначала о настройке Server
На сервере ssh (через который собираемся ходить в инет) конфиг sshd_config у меня выглядит таким образом:

root@server:~# grep -v '\(^#\|^$\)' /etc/ssh/sshd_config
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin no
StrictModes yes
MaxAuthTries 2
RSAAuthentication yes
PubkeyAuthentication yes
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
Banner /root/.signature
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
root@server:~#

Если у вас без правки конфига заработает — замечательно. Если нет — смотрите что нетак с настройками sshd, правьте и перезапускайте sshd. Читать полностью

Установка VTUN в OpenBSD 4.6

Сегодня нарисовалась задача создать VTUN тунель с одного из удаленных шлюзов в офис. На удаленном шлюзе стоит OpenBSD 4.6. Раз плюнуть, было моей первой мыслью …. но не тут то было!

Засада номер раз! Моему удивлению небыло предела, когда оказалось что ни в портах, ни в пакаджах нету VTUN! Да уж, дает о себе знать розбалованость линуксом, где в репозитариях всякого барахла десятками тысяч лежит 🙂 Ну мы же не из робкого десятка поэтому меня это не остановило! Полез с офсайта качать сырци и компилить … но вот незадача. На ./configure вываливалась ошибка что нету библиотек lzo. Собрал из OpenBSD-шных портов archives/lzo версии 1.08 — таже фигня! Не видит хедеров хоть ты тресни! Пришлось снести с помощью make deinstall установленную из портов версию и играться со скачаной последней версией исходников lzo-2.05 с офсайта и сборкой руцями с помощью make. На удивление они собрались с первого пинка без каких либо проблем.

После этого еще раз пробуем запустить make vtun-a командой:

root@gw:~/vtun-3.0.2# ./configure --with-lzo-headers=/usr/local/include/lzo/ --with-lzo-lib=/usr/local/lib/

И в таком варианте configure отработал без ошибок!

Но вторая засада ожидала меня на следующем же шагу!

На команду make install кричит:

root@gw:~/vtun-3.0.2# make install
gcc -g -O2  -I/usr/include/openssl -I/usr/include/ssl -I/usr/include/ssl -I/usr/include/ssl  -c main.c
main.c: In function `main':
main.c:63: error: `VTUN_CONFIG_FILE' undeclared (first use in this function)
main.c:63: error: (Each undeclared identifier is reported only once
main.c:63: error: for each function it appears in.)
main.c: In function `write_pid':
main.c:217: error: `VTUN_PID_FILE' undeclared (first use in this function)
*** Error code 1

Stop in /root/vtun-3.0.2 (line 92 of /usr/share/mk/sys.mk).
root@gw:~/vtun-3.0.2#

Читать полностью

Настройка PPTP соединения в Debian GNU Linux

Если не все, то многие знают что такое VPN. А также понимают насколько это хорошо и удобно. Ну вот сие благо пришло и в мой дом 🙂 Попросил на работе чтобы дали мне возможность из дому попадать в рабочую сеть. И вуаля … имею листик с такими вот настройками:

  • Тип соединения — PPTP
  • PPTP сервер — mymegawork.kiev.ua
  • Имя пользователя — worker13
  • Пароль — some_password

Итак, что мы из этого видим? Собственно, видим все что нам нужно — тип соединения, куда подключаемся и как авторизируемся.
Читать полностью

Соединяем сети между Debian и OpenBSD средствами OpenVPN

Без всяких вступлений и тп перейду сразу к делу! Соединяю 2 маршрутизатора. Один под управлением OpenBSD 4.6, а второй с Debian Lenny.
Задача:
увидеть внутреннюю сеть за сервером OpenBSD

Настройки сети на OpenBSD:

root@openek:~# ifconfig
lo0: flags=8049 mtu 33200
priority: 0
groups: lo
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
xl0: flags=8843 mtu 1500
lladdr 00:50:04:00:44:8d
description: INET
priority: 0
groups: egress
media: Ethernet autoselect (100baseTX full-duplex)
status: active
inet6 fe80::250:4ff:fe00:448d%xl0 prefixlen 64 scopeid 0x1
inet 10.0.1.111 netmask 0xffffff00 broadcast 10.0.1.255
nfe0: flags=8843 mtu 1500
lladdr 00:13:8f:9a:c4:52
description: LAN
priority: 0
media: Ethernet autoselect (100baseTX full-duplex)
status: active
inet 192.169.100.2 netmask 0xffffff00 broadcast 192.169.100.255
inet6 fe80::213:8fff:fe9a:c452%nfe0 prefixlen 64 scopeid 0x2
enc0: flags=0<> mtu 1536
priority: 0
pflog0: flags=141 mtu 33200
priority: 0
groups: pflog
root@openek:~#

Читать полностью