URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 55551
[ Назад ]

Исходное сообщение
"OpenVPN между FreeBSD и Windows 2000AS"

Отправлено ce , 14-Апр-05 17:20 
Есть сетки
A) 192.168.0.Х - шлюз винда 2000 AS, внешний ip 194.х.х.х
B) 192.168.1.Х - шлюз freebsd, внешний ip 213.х.х.х
для объединения решили использовать OpenVPN (на железяки денег не дали)
Подскажите, пожалуйста, как настроить OpenVPN со стороны винды, где генериться ключ, какую подсеть лучше выбрать, в общем что и где нужно прописать. Заранее спасибо

p.s. мануал читал, мало что понял :(


Содержание

Сообщения в этом обсуждении
"OpenVPN между FreeBSD и Windows 2000AS"
Отправлено Mikka , 15-Апр-05 12:25 
А стандартный IPSEC мало рулит?
Обе ОС прекрасно дружат.

"OpenVPN между FreeBSD и Windows 2000AS"
Отправлено ce , 18-Апр-05 14:16 
>А стандартный IPSEC мало рулит?
>Обе ОС прекрасно дружат.


Слишком много плохого слышал и читал про IPsec - народ говорит, что геморойно, но как вариант, обязательно попробую


"OpenVPN между FreeBSD и Windows 2000AS"
Отправлено Z0termaNN , 18-Апр-05 16:23 
>А стандартный IPSEC мало рулит?

Совершенно правильно, настройка OpenVPN значительно проще, а возможностей
поболее.

>Обе ОС прекрасно дружат.


"OpenVPN между FreeBSD и Windows 2000AS"
Отправлено explorer , 18-Апр-05 15:22 
Есть два основных варианта объединения сетей:
1) Работать со статическим ключём, известном на обеих сторонах Вашего VPN-линка
2) Работать по "открытой" схеме, c сертификатами, ключами и т.д. На каждой из сторон будет известна собственная "закрытая часть" ключей и "открытая часть" противоположной стороны.

Первый вариант удобен для объединения ДВУХ сетей.
Второй - для объединения многих сегментов в единую сеть с использованием одного OpenVPN-сервера, например.

По первому варианту смотрите примеры конфигурационных файлов в sample-config-files.
Они называются static-home.conf и static-office.conf. Один кладите на Win2k, другой на FreeBSD. Без разницы какой куда. Вся прелесть openvpn-а в том, что это кросплатформенная вещь... Только в конфигах прямые слэши в путях к файлам на \\ заменяй, когда на Windows переносишь...
Для второго варианта - tls-home.conf и tls-office.conf

Генерируй ключи (это просто, почитай README в папочке easy-rsa). Если уж очень хочется именно на Win-дe ключи генерировать, то в easy-rsa есть "подпапочка" Windows. Там есть необх. "батники". Ещё можешь "скачать" openvpn+gui отсюда:

http://openvpn.se/download.html

тут включен "my certificate wizzard", удобная графическая "тулза" для генерации сертификата и ключа.
Далее прописывай пути к ключам правильно в .conf-файлах, настраивай ip-адреса, порты протоколы (можно сервис повесить на любой tcp- или udp-порт) и запускай openvpn. Например так:
openvpn --config tls-home.conf (на Win)
openvpn --config tls-office.conf (на Free)

Роутинг поднимать можно "строчками" в .conf-ах, а можно стандартно командой route add. У тебя и на Win-де и на Фряхе новый интерфейс поднимется. Роуть на него чего хочешь и как хочешь... Да, ещё есть вариант немаршрутизируемый линк поднимать, а "мостовой" (т.е. вместо интерфейса tun0 будет tap), но тебе это вряд ли понадобится...