Alterator-openvpn-server: различия между версиями

Материал из ALT Linux Wiki
(Новая страница: «{{Stub}} == Название пакета == {{pkg|alterator-openvpn-server}} == Назначение == Модуль '''OpenVPN-сервер''' позволяе...»)
 
Строка 58: Строка 58:
[[Файл:Alterator-sslkey-openvpn.png|Ключ openvpn-server]]
[[Файл:Alterator-sslkey-openvpn.png|Ключ openvpn-server]]


Чтобы подписать сертификат необходимо перейти в [[Alterator-са|«Удостоверяющий Центр»]] — «Управление сертификатами», нажать кнопку "Обзор", указать путь до полученного openvpn-server.csr и загрузить запрос.
Чтобы подписать сертификат необходимо перейти в [[Alterator-ca|«Удостоверяющий Центр»]] — «Управление сертификатами», нажать кнопку "Обзор", указать путь до полученного openvpn-server.csr и загрузить запрос.


[[Файл:Alterator-ca-certs2.png|Запрос на подпись сертифката]]
[[Файл:Alterator-ca-certs2.png|Запрос на подпись сертифката]]

Версия от 13:53, 13 июля 2017

Stub.png
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Название пакета

alterator-openvpn-server

Назначение

Модуль OpenVPN-сервер позволяет задать параметры OpenVPN-сервера.

VPN — технология, позволяющая организовать логическую, защищённую сеть поверх существующих соединений, например Интернет. VPN часто используется для безопасного соединения удалённых офисов.

Используя этот модуль можно:

  • включить/отключить OpenVPN-сервер;
  • настроить параметры сервера: тип, сети сервера, использование сжатия и т.д.;
  • управлять сертификатами сервера;
  • настроить сети клиентов.

Запуск

Модуль OpenVPN-сервер доступен в веб-интерфейсе по адресу https://ip-address:8080 (раздел Серверы ▷ OpenVPN-сервер):

Веб-интерфейс модуля OpenVPN-сервер

Параметры модуля

Тип
Выберите желаемый тип подключения: маршрутизируемое (используется TUN) или через мост (используется TAP). Обратите внимание, что на стороне клиента, должен быть выбран тот же тип виртуального устройства, что и на стороне сервера. Для большинства случаев подходит маршрутизируемое подключение.
Сеть сервера, Маска сети сервера
Поля для ввода информации о сети и маске сервера.
VPN-сеть, Маска сети
В эти поля вводится VPN-сеть.
Порт
Порт OpenVPN-сервера. Порт по умолчанию: 1194.
Сжатие LZO
Включение сжатия пакетов, проходящих через туннель, по алгоритму LZO. Должно быть включено либо отключено и на сервере и на клиенте.
Сертификат и ключ SSL
Настройка параметров используемого при соединении SSL-сертификата.
Сети клиентов
Интерфейс для добавления сетей клиентов. Помимо сети/маски для клиентов указывается DNS-сервер и домен. Обратите внимание, что сети сервера и клиентов не должны пересекаться.

Использование модуля

Сертификат и ключ ssl

Для настройки сертификата и ключа ssl необходимо нажать на кнопку "Сертификат и ключ ssl..". Откроется окно «Управление ключами SSL»:

Настройка SSL

Здесь нужно заполнить графу Страна (С) (прописными буквами), отметить пункт «(Пере)создать ключ и запрос на подпись» и нажать кнопку «Подтвердить».

После этого станет активной кнопка "Забрать запрос на подпись".

Забрать запрос на подпись

Если нажать эту кнопку, появится диалоговое окно с предложением сохранить файл openvpn-server.csr. Необходиммо сохранить этот файл на диске.

В разделе «Управление ключами SSL» появился новый ключ openvpn-server(Нет сертификата):

Ключ openvpn-server

Чтобы подписать сертификат необходимо перейти в «Удостоверяющий Центр» — «Управление сертификатами», нажать кнопку "Обзор", указать путь до полученного openvpn-server.csr и загрузить запрос.

Запрос на подпись сертифката

В результате на экране появится две группы цифр и кнопка «Подписать»:

Запрос на подпись сертифката

Необходимо нажать на кнопку «Подписать» и сохранить файл output.pem (подписанный сертификат).

Далее в разделе «Управление ключами SSL», необходимо выделить ключ openvpn-server(Нет сертификата) и нажать кнопку «Изменить». В появившемся окне, в пункте «Положить сертификат, подписанный УЦ» нужно нажать кнопку «Обзор», указать путь до файла output.pem и нажать кнопку «Положить».

Сертификат, подписанный УЦ

В раздел «Управление ключами SSL», видно, что изменился ключ openvpn-server (истекает_и_дата).

Ключ создан и подписан.

Для того чтобы положить сертификат УЦ, необходимо найти его в разделе «Удостоверяющий Центр», нажать на ссылку «Управление УЦ» и забрать сертификат, нажав на ссылку Сертификат: ca-root.pem

Сертификат УЦ

В разделе OpenVPN-сервер, в графе «Положить сертификат УЦ»: при помощи кнопки "Обзор" указать путь к файлу ca-root.pem и нажать кнопку «Положить»

Положить сертификат УЦ

Появится сообщение: «Сертификат УЦ успешно загружен»

Для включения OpenVPN необходимо отметить пункт «Включить службу OpenVPN» и нажать кнопку «Применить».


Для настройки клиентских подключений вы можете воспользоваться модулем «OpenVPN-соединения».