|
| ||||||||||||||||||
| ||||||||||||||||||
ПроцедураПланированиеПеред тем, как вы начнете настраивать свою систему, вы должны уточнить детали, касающиеся сети. Я предполагаю, что у вас имеются две интрасети, каждая из которых защищена от внешней сети своим firewall. Соответственно, у вас имеются, как минимум, два сетевых интерфейса на каждом firewall. Возьмите листок бумаги и карандаш, и запишите их IP-адреса и маски. Вам потребуется также еще один IP-адрес на каждый firewall из сетевого пространства, создаваемого вами в VPN. Эти адреса не должны входить в пространство ни одной из существующих сетей. Я предлагаю вам использовать "частные" адреса. Вот их список:
Например, у вас может быть такая конфигурация: Две крепости firewall называются fellini и polanski. На каждом из них имеется интернет-интерфейс (-out), интранет-интерфейс (-in), и vpn-интерфейс (-vpn). Адреса и маски:
Итак, план у нас есть. Что вам понадобитсяВам понадобится
Текущие версии:
Сборка и установкаСоберите или установите уже собранные утилиты. Прочитайте документацию к каждой из них. Прочитайте "Howto: Firewall". Теперь у нас есть утилиты. Настройка других подсистемНастройте необходимые вам правила firewall, и т.п.. Вам надо будет разрешить трафик ssh между двумя машинами. Это означает, что вам надо разрешить вызывающей машине соединение с портом 22 на отвечающей. Запустите sshd на отвечающей машине, и проверьте, можете ли вы соединиться с ней с вызывающей. Этот шаг я не проверял - если возникнут проблемы, пишите. Заводим псевдо-пользователя для VPNСоздайте на отвечающей машине псевдо-пользователя для VPN, используя свою любимую утилиту (vi, mkdir, chown, chmod). Вы можете создать его и на вызывающей машине, но, я думаю, вы будете устанавливать соединение при загрузке системы, поэтому хватит и root-а. Кто-нибудь сможет указать мне на проблемы с использованием root на вызывающей машине? Создаем ключ ssh для вызывающей стороныИспользуйте программу ssh-keygen. Установите пустой пароль, если вы хотите автоматически устанавливать соединение с VPN. Настраиваем автоматическую авторизацию на отвечающей сторонеСкопируйте только что созданный ключ на отвечающую машину в каталог .ssh/authorized_keys и установите следующие разрешения:
Первая строка - это каталог ~slave/.ssh, вторая - ~slave. Усиляем меры безопасности ssh на обеих сторонах.Усилить - значит указать в sshd_conf следующее:
Парольная авторизация выключена, поэтому вход возможен только при использовании авторизованных ключей. (Вы, конечно, выключили telnet и 'r'-команды). Разрешаем запуск ppp и route для обеих сторон.В моем случае на вызывающей стороне работает root - ничего делать не надо. На отвечающей добавьте следующие строки в файл /etc/sudoers:
Как вы видите, я использую скрипты для запуска ppp и настройки таблицы маршрутов на отвечающей машине. Пишем скриптыНа вызывающей стороне я написал настоящий init-скрипт:
На отвечающей потребовался только скрипт, добаляющий строку в таблицу маршрутизации (/usr/local/vpn/route):
а в файл .ppprc я записал следующее:
| ||||||||||||||||||
|
CITForum © 1997–2025