For some reasons now switched to Linux laptop from Macbook. And as an amazing replacement for Alfred launcher found Albert.
It also have a powerful plugin system and simple workflows could be created really fast.
One of workflows I used to in Alfred is switch VPN's on/off directly from Alfred's interface. As it's all opensource, answer is quite simple - if you need something, write it.
So, as a small task during sickness wrote a plugin for toggling VPN's state, that are managed through NetworkManager.
Looks like this:
Code is simple and published here
Showing posts with label vpn. Show all posts
Showing posts with label vpn. Show all posts
Thursday, April 18, 2019
Tuesday, February 1, 2011
OpenVPN. По горячим следам
Понадобилось мне подключить пользователей к нашей корпоративной сети. Задача не новая, но не для меня. Было решено использовать для этих целей OpenVPN.
Итак, схема сети имеет следующий вид:
WAN - Router/Gateway (ip a.1) - LAN (a/24)
На сам роутер установить OpenVPN не представляется возможным. Посему сервер будет внутри сети. После долгих проб и ошибок вылезла такая схема
WAN - Rt/Gw (ip a.1) - LAN1 (a/24) - VPN Server (ip a.2 )
На роутере сделан проброс udp порта 1194 на ip a.2.
Теперь кратко по конфигам сервера и клиента
Сервер:
vi /etc/openvpn/server.conf
port 1194
proto udp
dev tap0
#Путь к ключам
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
ifconfig-pool-persist ipp.txt
# Между адресами a.10 и a.11 будут получать IP-шники клиенты VPN
server-bridge <адрес a.2> 255.255.255.0 <адрес a.10> <адрес a.11>
comp-lzo
persist-key
persist-tun
log-append /var/log/openvpn.log
verb 3
echo 1 > /proc/sys/net/ipv4/ip_forward
Теперь о клиенте. Клиент простой, виндовый.
client.ovpn
client
dev tap
proto udp
remote 1194
# Ключи лежат в той же директории, что и client.ovpn
ca ca.crt
cert client.crt
key client.key
persist-key
persist-tun
nobind
comp-lzo
Естественно, тут все описано крайне неполно. За доп. инфо - на сайт Openvpn. Там подробно описано как делать ключи.
ЗЫ: В дальнейшем думаю разобраться, возможна ли просто password аутентификация и подключение штатными средствами винды.
Итак, схема сети имеет следующий вид:
WAN - Router/Gateway (ip a.1) - LAN (a/24)
На сам роутер установить OpenVPN не представляется возможным. Посему сервер будет внутри сети. После долгих проб и ошибок вылезла такая схема
WAN - Rt/Gw (ip a.1) - LAN1 (a/24) - VPN Server (ip a.2 )
На роутере сделан проброс udp порта 1194 на ip a.2.
Теперь кратко по конфигам сервера и клиента
Сервер:
vi /etc/openvpn/server.conf
port 1194
proto udp
dev tap0
#Путь к ключам
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
ifconfig-pool-persist ipp.txt
# Между адресами a.10 и a.11 будут получать IP-шники клиенты VPN
server-bridge <адрес a.2> 255.255.255.0 <адрес a.10> <адрес a.11>
client-config-dir ccd
client-to-client
comp-lzo
persist-key
persist-tun
log-append /var/log/openvpn.log
verb 3
echo 1 > /proc/sys/net/ipv4/ip_forward
Теперь о клиенте. Клиент простой, виндовый.
client.ovpn
client
dev tap
proto udp
remote
# Ключи лежат в той же директории, что и client.ovpn
ca ca.crt
cert client.crt
key client.key
persist-key
persist-tun
nobind
comp-lzo
Естественно, тут все описано крайне неполно. За доп. инфо - на сайт Openvpn. Там подробно описано как делать ключи.
ЗЫ: В дальнейшем думаю разобраться, возможна ли просто password аутентификация и подключение штатными средствами винды.
Subscribe to:
Comments (Atom)
