Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
171
Добавлен:
11.05.2015
Размер:
3.71 Mб
Скачать

4.3. Редактирование конфигурационных файлов клиентов

В примере конфигурационного файла клиента (client.confв Linux/BSD/Unix илиclient.ovpnв Windows) директивы по умолчанию отражают значения из примера конфигурационного файла сервера.

Как и в серверном файле конфигурации, вначале отредактируйте значения параметров ca,cert иkey , указав файлы, сгенерированные в PKI. Помните, что каждый клиент должен иметь свою пару сертификат/ключ (cert/key). Толькоca файл один и тот же на сервере и всех клиентах.

Затем отредактируйте remote директиву для указания хоста/IP адреса и номера портаOpenVPNсервера (если вашOpenVPNсервер запущен за межсетевым экраном или NAT'ом, укажите реальный IP адрес шлюза, а также номер порта, который проброшен со шлюза к вашемуOpenVPNсерверу).

В завершении проверьте, совпадают ли директивы в конфигурационном файле клиента и сервера. Проверьте совпадение директив dev (tun илиtap) иproto (udp илиtcp). Также проверьте, чтобыcomp-lzo иfragment, если используются, присутствовали в конфигурационных файлах сервера и клиента.

  1. Настройка маршрутизации

  1. Подключение VPN-клиента кVPN-серверу. Проверка работоспособности канала.

  2. Включение на машинах VPN-клиента иVPN-сервера службы маршрутизации. Мой компьютер -> Управление -> Службы и приложения -> Службы -> Маршрутизация и удаленный доступ -> Тип запуска – Авто, Состояние – Пуск.

  1. Проверка защищенности соединения

  1. Подключить рабочие станции через концентратор для обеспечения возможности «прослушивания» сетевого трафика.

  2. Подключить дополнительно 3-ий компьютер, с которого будет выполняться «прослушивание». Запустить на этом компьютере сетевой анализатор Wiresharkдля нужного сетевого интерфейса.

  3. Отключить VPN-соединение. Передать произвольный текстовый файл между сетями, убедиться в том, что файл может быть доступен «злоумышленнику» при использовании сетевого анализатора.

  4. Включить VPN-соединение. Повторить передачу текстового файла и проанализировать структуру передаваемых данных дляVPN-туннеля средствами сетевого анализатора с компьютера «злоумышленника». Убедиться, что содержание файла и факт использования протокола передачи файла не могут быть известны «злоумышленнику».

Содержание отчета

  1. Титульный лист

  2. Цель работы, задание

  3. Схемы ЛВС с указанием IP-адресов по варианту

  4. Содержание конфигурационных файлов OpenVPN:

    1. Содержание файла server.ovpnдля сервера.

    2. Содержание файла client.ovpnдля клиента.

  5. Трассировка маршрута между сетями через VPN-туннель.

  6. Структура пакетов при передаче текстового файла между сетями при незащищенном соединении.

  7. Структура пакетов при передаче текстового файла между сетями при OpenVPNсоединении.

Контрольные вопросы

Литература

Приложение 1. Пример конфигурационного файла сервера

#Адрес прослушки.

local 192.168.200.1

#Порт прослушки.

port 3579

#Протокол .

proto udp

#Тип соединения .

dev tap

#Необходимые ключи.

ca ca.crt

cert server.crt

key server.key

#Проверка ключей файлом.

dh dh1024.pem

#Подсеть.

server 10.1.0.0 255.255.255.0

#Восстановление Ip-адресса при подключении.

ifconfig-pool-persist ipp.txt

#Позволяет клиентам видеть друг друга в сети.

client-to-client

#Проверка ответа другой стороны.

keepalive 10 120

#Включить сжатие на VPN линии.

comp-lzo

#Нужные настройки (для прав подключения).

persist-key

persist-tun

#Log - файл с ошибками ...

status openvpn-status.log

#Уровень логирования

verb 3

Приложение 2. Пример конфигурационного файла клиента

#Тип ключа

client

#Протокол

proto udp

#Тип соединения

dev tap

#Сервер

remote 192.168.200.1 3579

#Необходимые ключи

ca ca.crt

cert client.crt

key client.key

#Переопределить настройки сети

;redirect-gateway

#Пытаться соединиться с сервером

resolv-retry infinite

#Включить сжатие на VPN линии.

comp-lzo

#Нужные настройки (для прав подключения).

persist-key

persist-tun

#Уровень логирования

verb 3

Приложение 3. Варианты адресов сетей

VirtualBox

Int. Network 1

VirtualBox

Int. Network 2

VirtualBox

Int. Network 1

VirtualBox

Int. Network 2

1

10.100.1.0/24

10.100.200.0/24

21

10.100.21.0/24

10.100.180.0/24

2

10.100.2.0/24

10.100.199.0/24

22

10.100.22.0/24

10.100.179.0/24

3

10.100.3.0/24

10.100.198.0/24

23

10.100.23.0/24

10.100.178.0/24

4

10.100.4.0/24

10.100.197.0/24

24

10.100.24.0/24

10.100.177.0/24

5

10.100.5.0/24

10.100.196.0/24

25

10.100.25.0/24

10.100.176.0/24

6

10.100.6.0/24

10.100.195.0/24

26

10.100.26.0/24

10.100.175.0/24

7

10.100.7.0/24

10.100.194.0/24

27

10.100.27.0/24

10.100.174.0/24

8

10.100.8.0/24

10.100.193.0/24

28

10.100.28.0/24

10.100.173.0/24

9

10.100.9.0/24

10.100.192.0/24

29

10.100.29.0/24

10.100.172.0/24

10

10.100.10.0/24

10.100.191.0/24

30

10.100.30.0/24

10.100.171.0/24

11

10.100.11.0/24

10.100.190.0/24

31

10.100.31.0/24

10.100.170.0/24

12

10.100.12.0/24

10.100.189.0/24

32

10.100.32.0/24

10.100.169.0/24

13

10.100.13.0/24

10.100.188.0/24

33

10.100.33.0/24

10.100.168.0/24

14

10.100.14.0/24

10.100.187.0/24

34

10.100.34.0/24

10.100.167.0/24

15

10.100.15.0/24

10.100.186.0/24

35

10.100.35.0/24

10.100.166.0/24

16

10.100.16.0/24

10.100.185.0/24

36

10.100.36.0/24

10.100.165.0/24

17

10.100.17.0/24

10.100.184.0/24

37

10.100.37.0/24

10.100.164.0/24

18

10.100.18.0/24

10.100.183.0/24

38

10.100.38.0/24

10.100.163.0/24

19

10.100.19.0/24

10.100.182.0/24

39

10.100.39.0/24

10.100.162.0/24

20

10.100.20.0/24

10.100.181.0/24

40

10.100.40.0/24

10.100.161.0/24

Приложение 4. Варианты адресов OpenVPN-туннеля

Подсеть OpenVPN-туннеля

Подсеть OpenVPN-туннеля

1

10.200.21.0/24

21

10.200.1.0/24

2

10.200.22.0/24

22

10.200.2.0/24

3

10.200.23.0/24

23

10.200.3.0/24

4

10.200.24.0/24

24

10.200.4.0/24

5

10.200.25.0/24

25

10.200.5.0/24

6

10.200.26.0/24

26

10.200.6.0/24

7

10.200.27.0/24

27

10.200.7.0/24

8

10.200.28.0/24

28

10.200.8.0/24

9

10.200.29.0/24

29

10.200.9.0/24

10

10.200.30.0/24

30

10.200.10.0/24

11

10.200.31.0/24

31

10.200.11.0/24

12

10.200.32.0/24

32

10.200.12.0/24

13

10.200.33.0/24

33

10.200.13.0/24

14

10.200.34.0/24

34

10.200.14.0/24

15

10.200.35.0/24

35

10.200.15.0/24

16

10.200.36.0/24

36

10.200.16.0/24

17

10.200.37.0/24

37

10.200.17.0/24

18

10.200.38.0/24

38

10.200.18.0/24

19

10.200.39.0/24

39

10.200.19.0/24

20

10.200.40.0/24

40

10.200.20.0/24