
- •Лабораторная работа № 6 Виртуальные частные сети
- •Физическая схема лвс
- •Логическая схема лвс. Ip-сеть 1 имеет адрес 10.2.5.0/24, ip-сеть 2 имеет адрес 10.2.10.0/24
- •Подключение и запуск рабочих станций pc-1,pc-2
- •Подключение и запуск рабочих станций pc-3,pc-4
- •Последовательность действий
- •3.1. Создание основного Certificate Authority (ca) сертификата и ключа
- •3.2. Создание сертификата и ключа сервера
- •3.3. Создание сертификатов и ключей для клиента
- •3.4. Создание параметров Diffie Hellman
- •3.5. Файлы ключей и сертификатов
- •4.1. Пример конфигурационных файлов
- •4.2. Редактирование файла конфигурации сервера
- •4.3. Редактирование конфигурационных файлов клиентов
4.3. Редактирование конфигурационных файлов клиентов
В примере конфигурационного файла клиента (client.confв Linux/BSD/Unix илиclient.ovpnв Windows) директивы по умолчанию отражают значения из примера конфигурационного файла сервера.
Как и в серверном файле конфигурации, вначале отредактируйте значения параметров ca,cert иkey , указав файлы, сгенерированные в PKI. Помните, что каждый клиент должен иметь свою пару сертификат/ключ (cert/key). Толькоca файл один и тот же на сервере и всех клиентах.
Затем отредактируйте remote директиву для указания хоста/IP адреса и номера портаOpenVPNсервера (если вашOpenVPNсервер запущен за межсетевым экраном или NAT'ом, укажите реальный IP адрес шлюза, а также номер порта, который проброшен со шлюза к вашемуOpenVPNсерверу).
В завершении проверьте, совпадают ли директивы в конфигурационном файле клиента и сервера. Проверьте совпадение директив dev (tun илиtap) иproto (udp илиtcp). Также проверьте, чтобыcomp-lzo иfragment, если используются, присутствовали в конфигурационных файлах сервера и клиента.
Настройка маршрутизации
Подключение VPN-клиента кVPN-серверу. Проверка работоспособности канала.
Включение на машинах VPN-клиента иVPN-сервера службы маршрутизации. Мой компьютер -> Управление -> Службы и приложения -> Службы -> Маршрутизация и удаленный доступ -> Тип запуска – Авто, Состояние – Пуск.
Проверка защищенности соединения
Подключить рабочие станции через концентратор для обеспечения возможности «прослушивания» сетевого трафика.
Подключить дополнительно 3-ий компьютер, с которого будет выполняться «прослушивание». Запустить на этом компьютере сетевой анализатор Wiresharkдля нужного сетевого интерфейса.
Отключить VPN-соединение. Передать произвольный текстовый файл между сетями, убедиться в том, что файл может быть доступен «злоумышленнику» при использовании сетевого анализатора.
Включить VPN-соединение. Повторить передачу текстового файла и проанализировать структуру передаваемых данных дляVPN-туннеля средствами сетевого анализатора с компьютера «злоумышленника». Убедиться, что содержание файла и факт использования протокола передачи файла не могут быть известны «злоумышленнику».
Содержание отчета
Титульный лист
Цель работы, задание
Схемы ЛВС с указанием IP-адресов по варианту
Содержание конфигурационных файлов OpenVPN:
Содержание файла server.ovpnдля сервера.
Содержание файла client.ovpnдля клиента.
Трассировка маршрута между сетями через VPN-туннель.
Структура пакетов при передаче текстового файла между сетями при незащищенном соединении.
Структура пакетов при передаче текстового файла между сетями при OpenVPNсоединении.
Контрольные вопросы
Литература
Приложение 1. Пример конфигурационного файла сервера
#Адрес прослушки.
local 192.168.200.1
#Порт прослушки.
port 3579
#Протокол .
proto udp
#Тип соединения .
dev tap
#Необходимые ключи.
ca ca.crt
cert server.crt
key server.key
#Проверка ключей файлом.
dh dh1024.pem
#Подсеть.
server 10.1.0.0 255.255.255.0
#Восстановление Ip-адресса при подключении.
ifconfig-pool-persist ipp.txt
#Позволяет клиентам видеть друг друга в сети.
client-to-client
#Проверка ответа другой стороны.
keepalive 10 120
#Включить сжатие на VPN линии.
comp-lzo
#Нужные настройки (для прав подключения).
persist-key
persist-tun
#Log - файл с ошибками ...
status openvpn-status.log
#Уровень логирования
verb 3
Приложение 2. Пример конфигурационного файла клиента
#Тип ключа
client
#Протокол
proto udp
#Тип соединения
dev tap
#Сервер
remote 192.168.200.1 3579
#Необходимые ключи
ca ca.crt
cert client.crt
key client.key
#Переопределить настройки сети
;redirect-gateway
#Пытаться соединиться с сервером
resolv-retry infinite
#Включить сжатие на VPN линии.
comp-lzo
#Нужные настройки (для прав подключения).
persist-key
persist-tun
#Уровень логирования
verb 3
Приложение 3. Варианты адресов сетей
№ |
VirtualBox Int. Network 1 |
VirtualBox Int. Network 2 |
№ |
VirtualBox Int. Network 1 |
VirtualBox Int. Network 2 |
1 |
10.100.1.0/24 |
10.100.200.0/24 |
21 |
10.100.21.0/24 |
10.100.180.0/24 |
2 |
10.100.2.0/24 |
10.100.199.0/24 |
22 |
10.100.22.0/24 |
10.100.179.0/24 |
3 |
10.100.3.0/24 |
10.100.198.0/24 |
23 |
10.100.23.0/24 |
10.100.178.0/24 |
4 |
10.100.4.0/24 |
10.100.197.0/24 |
24 |
10.100.24.0/24 |
10.100.177.0/24 |
5 |
10.100.5.0/24 |
10.100.196.0/24 |
25 |
10.100.25.0/24 |
10.100.176.0/24 |
6 |
10.100.6.0/24 |
10.100.195.0/24 |
26 |
10.100.26.0/24 |
10.100.175.0/24 |
7 |
10.100.7.0/24 |
10.100.194.0/24 |
27 |
10.100.27.0/24 |
10.100.174.0/24 |
8 |
10.100.8.0/24 |
10.100.193.0/24 |
28 |
10.100.28.0/24 |
10.100.173.0/24 |
9 |
10.100.9.0/24 |
10.100.192.0/24 |
29 |
10.100.29.0/24 |
10.100.172.0/24 |
10 |
10.100.10.0/24 |
10.100.191.0/24 |
30 |
10.100.30.0/24 |
10.100.171.0/24 |
11 |
10.100.11.0/24 |
10.100.190.0/24 |
31 |
10.100.31.0/24 |
10.100.170.0/24 |
12 |
10.100.12.0/24 |
10.100.189.0/24 |
32 |
10.100.32.0/24 |
10.100.169.0/24 |
13 |
10.100.13.0/24 |
10.100.188.0/24 |
33 |
10.100.33.0/24 |
10.100.168.0/24 |
14 |
10.100.14.0/24 |
10.100.187.0/24 |
34 |
10.100.34.0/24 |
10.100.167.0/24 |
15 |
10.100.15.0/24 |
10.100.186.0/24 |
35 |
10.100.35.0/24 |
10.100.166.0/24 |
16 |
10.100.16.0/24 |
10.100.185.0/24 |
36 |
10.100.36.0/24 |
10.100.165.0/24 |
17 |
10.100.17.0/24 |
10.100.184.0/24 |
37 |
10.100.37.0/24 |
10.100.164.0/24 |
18 |
10.100.18.0/24 |
10.100.183.0/24 |
38 |
10.100.38.0/24 |
10.100.163.0/24 |
19 |
10.100.19.0/24 |
10.100.182.0/24 |
39 |
10.100.39.0/24 |
10.100.162.0/24 |
20 |
10.100.20.0/24 |
10.100.181.0/24 |
40 |
10.100.40.0/24 |
10.100.161.0/24 |
Приложение 4. Варианты адресов OpenVPN-туннеля
№ |
Подсеть OpenVPN-туннеля |
№ |
Подсеть OpenVPN-туннеля |
1 |
10.200.21.0/24 |
21 |
10.200.1.0/24 |
2 |
10.200.22.0/24 |
22 |
10.200.2.0/24 |
3 |
10.200.23.0/24 |
23 |
10.200.3.0/24 |
4 |
10.200.24.0/24 |
24 |
10.200.4.0/24 |
5 |
10.200.25.0/24 |
25 |
10.200.5.0/24 |
6 |
10.200.26.0/24 |
26 |
10.200.6.0/24 |
7 |
10.200.27.0/24 |
27 |
10.200.7.0/24 |
8 |
10.200.28.0/24 |
28 |
10.200.8.0/24 |
9 |
10.200.29.0/24 |
29 |
10.200.9.0/24 |
10 |
10.200.30.0/24 |
30 |
10.200.10.0/24 |
11 |
10.200.31.0/24 |
31 |
10.200.11.0/24 |
12 |
10.200.32.0/24 |
32 |
10.200.12.0/24 |
13 |
10.200.33.0/24 |
33 |
10.200.13.0/24 |
14 |
10.200.34.0/24 |
34 |
10.200.14.0/24 |
15 |
10.200.35.0/24 |
35 |
10.200.15.0/24 |
16 |
10.200.36.0/24 |
36 |
10.200.16.0/24 |
17 |
10.200.37.0/24 |
37 |
10.200.17.0/24 |
18 |
10.200.38.0/24 |
38 |
10.200.18.0/24 |
19 |
10.200.39.0/24 |
39 |
10.200.19.0/24 |
20 |
10.200.40.0/24 |
40 |
10.200.20.0/24 |