Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет old_apazhe ([info]old_apazhe)
@ 2005-11-08 08:32:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Перед сном.
Есть далёкий от меня хост с FreeBSD, на котором я имею рутовый доступ. Хочется завести там OpenVPN со всеми вытребеньками в виде шифрования и паковки трафика. Ибо жаба душит платить за готовый сервис.

Вопрос — это очень сложно?


(Добавить комментарий)


[info]ex_ex_basti@lj
2005-11-08 03:26 (ссылка)
Не на всех хостингах это можно, кстати.

(Ответить) (Ветвь дискуссии)

Re: Reply to your post...
[info]ex_ex_apazh@lj
2005-11-08 03:52 (ссылка)

Спокуха, на моём, всё можно, кроме детского порно.

(Ответить) (Уровень выше)


[info]shytoff@lj
2005-11-08 03:31 (ссылка)
не больно сложно, при прямых руках вообще без проблем...

(Ответить) (Ветвь дискуссии)

Re: Reply to your post...
[info]ex_ex_apazh@lj
2005-11-08 03:52 (ссылка)

Расскажите подробнее? Если не затруднит - для дебилов, пошагово.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: Reply to your post...
[info]ex_ex_basti@lj
2005-11-08 04:06 (ссылка)
Там многовато шагов для дебилов выйдет, я думаю. Хотя на FreeBSD не пробовал.

(Ответить) (Уровень выше)

Re: Reply to your post...
[info]alexshubert@lj
2005-11-08 04:39 (ссылка)
http://shubert.ru/main.php?sect=2&sub=1&doc=13
для линуксов, правда. но должно собраться и на твоем.
Правда, для FreeBSD SVAN какой-то есть

(Ответить) (Уровень выше)

Re: Reply to your post...
[info]shytoff@lj
2005-11-08 07:32 (ссылка)
#Установка OpenVpn на FreeBSD
#http://openvpn.sourceforge.net/
fetch http://openvpn.net/release/openvpn-2.0.tar.gz
fetch http://www.oberhumer.com/opensource/lzo/download/lzo-1.08.tar.gz

cd /usr/local/src
tar zxf openvpn-2.0.tar.gz
tar zxf lzo-1.08.tar.gz
cd lzo-1.08/
./configure && make && make install
cd ../openvpn-2.0/
./configure --with-lzo-headers=/usr/local/include/ --with-lzo-lib=/usr/local/lib/ && make && make install

создаем директорию в которой буду лежать конфиги, стартовые скрипты .pid
файлы и ключь

mkdir /usr/local/etc/openvpn/1/
генерация статического ключа
/usr/local/sbin/openvpn --genkey --secret /usr/local/etc/openvpn/1/key

############/usr/local/etc/openvpn/1/openvpn-tcp.conf######
dev tap
proto tcp-server
ifconfig 10.1.1.1 255.255.255.252
secret /usr/local/etc/openvpn/1/key
port 5001
user nobody
group nobody
comp-lzo
ping 15
ping-restart 45
ping-timer-rem
persist-key
verb 3
##########

Настройка ipfw и natd
ядро должно быть собрано с поддержкой ipfw и natd (divert)

создаем файл /etc/fire.sh
####/etc/fire.sh####
#!/bin/sh
/sbin/kldload if_tap
/sbin/natd -p 8761 -a IP_сервера_из_под_которого_будет_работать_клиент
/sbin/ipfw add divert 8761 all from any to IP_сервера_из_под_которого_будет_работать_клиент
/sbin/ipfw add divert 8761 all from 10.1.1.2 to any
######
chmod 755 /etc/fire.sh

#!/usr/local/bin/bash
#/usr/local/etc/openvpn/1/openvpn-tcp-start.sh
while true ; do
echo $$ > /usr/local/etc/openvpn/1/openvpn-tcp-start.pid
pid=`cat /usr/local/etc/openvpn/1/openvpn-tcp.pid`
var=`ps ax | awk '{print $1}' | grep $pid`
if [ ! $var ]
then
echo "Not Running !"
/usr/local/sbin/openvpn --config /usr/local/etc/openvpn/1/openvpn-tcp.conf --writepid /usr/local/etc/openvpn/1/openvpn-tcp.pid &
fi
sleep 10
done
########

chmod 755 /usr/local/etc/openvpn/1/openvpn-tcp-start.sh


добавляем в rc.conf
gateway_enable="YES"

sysctl net.inet.ip.forwarding=1
(для того чтоб разрешить быть шлюзом без ребута)

добавить в /etc/rc.local для запуска при старте
/etc/fire.sh
/usr/local/etc/openvpn/1/openvpn-tcp-start.sh &

вырубить демона поднимающего openvpn на сервере:
kill -9 `cat /usr/local/etc/openvpn/1/openvpn-tcp-start.pid`


#==================Windows Part===========
поставить openvpn
#на винду http://openvpn.net/release/openvpn-2.0-install.exe
D:\Program Files\OpenVPN\configdir\ -
сюда положить конфиги стартовые скрипты и ключ

############win-openvpn-tcp.conf######
remote 1й_IP_сервера
port 5001
proto tcp-client
dev tap
ifconfig 10.1.1.2 255.255.255.252
ifconfig-nowarn
tun-mtu 1500
secret key
ping-restart 60
ping-timer-rem
persist-key
resolv-retry 86400
ping 10
comp-lzo
verb 4
mute 20
route-gateway 10.1.1.1
redirect-gateway
######

ключь в
D:\Program Files\OpenVPN\configdir\key
скопировать сгенеренный на FreeBSD
/usr/local/etc/openvpn/1/key

======
запуск на винде
openvpn-tcp.cmd
###D:\Program Files\OpenVPN\configdir\openvpn-tcp.cmd====
..\bin\openvpn --config win-openvpn-tcp.conf
###

###D:\Program Files\OpenVPN\configdir\openvpn-udp.cmd====
..\bin\openvpn --config win-openvpn-udp.conf
####

Для выхода F4

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: Reply to your post...
[info]morengo@lj
2005-11-08 07:49 (ссылка)
Вот какой смысл огород городить?
------------------------------------
fetch http://openvpn.net/release/openvpn-2.0.tar.gz
fetch http://www.oberhumer.com/opensource/lzo/download/lzo-1.08.tar.gz
cd /usr/local/src
tar zxf openvpn-2.0.tar.gz
tar zxf lzo-1.08.tar.gz
cd lzo-1.08/
./configure && make && make install
cd ../openvpn-2.0/
./configure --with-lzo-headers=/usr/local/include/ --with-lzo-lib=/usr/local/lib/ && make && make install
------------------------------------
если можно двумя строчками
cd /usr/ports/security/openvpn
make install
или даже одной
pkg_add -r openvpn
?????

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: Reply to your post...
[info]shytoff@lj
2005-11-08 07:59 (ссылка)
уж лучше поподробнее... )

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: Reply to your post...
[info]morengo@lj
2005-11-08 08:14 (ссылка)
Мне казалось, что смысл портов во Freebsd что бы ОДНОЙ коммандой скачать собрать и установить программу и все необходимые зависимости, наложить необходимые патчи, создать примеры конфигурационных файлов и скриптов запуска, а не "поподробнее" на несколько страниц :))

(Ответить) (Уровень выше)

Re: Reply to your post...
[info]oldmann@lj
2005-11-09 05:07 (ссылка)
а что, ipfw и natd умеют таки gre?

(Ответить) (Уровень выше)


[info]morengo@lj
2005-11-08 04:07 (ссылка)
cd /usr/ports/security/openvpn
make install clean
ee /usr/local/etc/openvpn/openvpn.conf
------------------
dev tun1
ifconfig 10.200.1.1 10.200.1.2
secret static.key
comp-lzo
verb 3

------------------
echo openvpn_enable=\"YES\" >> /etc/rc.conf
/usr/local/etc/rc.d/openvpn.sh start

(Ответить) (Ветвь дискуссии)


[info]morengo@lj
2005-11-08 04:21 (ссылка)
cd /usr/local/etc/openvpn
openvpn --genkey --secret secret.key

(Ответить) (Уровень выше)


[info]telinit@lj
2005-11-08 04:38 (ссылка)
http://www.opennet.ru/base/net/openvpn_setup.txt.html

хотя мне кажется что требуется поднять туннель между бзд и виндовс?

(Ответить) (Ветвь дискуссии)


[info]ex_ex_apazh@lj
2005-11-08 04:41 (ссылка)
Мне требуется:

1. закрыть свой трафик от шаловливых ручек местных хэкиров.
2. сэкономить на трафике за счёт сжатия.
3. и вообще.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]carrox@lj
2005-11-08 04:51 (ссылка)
1. для соединения freebsd - freebsd рекоммендуется vtund, специально заточенный под фрю. Шифрование, сжатие на лету. По тестам, сжатие без шифрования экономит 5-15% траффика. Если трафик архивы - экономии почти нет, если трафик html,mail, экономия есть.
установка - cd /usr/ports/net/vtund, make, make install

2. для соединения freebsd - winda есть mpd, это юниксовый сервер для клиента виндового VPN-клента, но для этого надо чтобы был открыт доступ GRE-пакетам (протокол 47).
Сжимает, шифрует и все такое по стандартной виндовой схеме.
установка - cd /usr/ports/net/mpd, make, make install

3. для соединения чего-угодно - чего-угодно есть openvpn, открытый проект vpn-сервера и клиента, чуть сложнее в настройке чем п.1, но лучше чем п.2
Гиммороидальная часть настройки состоит в принятии отвественного решения нужно ли делать SSL-сертификаты или обойтись простым шифрованием с паролем.
ставится - cd /usr/ports/security/openvpn, make, make install

для квестов п.1-4 есть подсказка в виде opennet.ru, где по контекстному поиску находятся ответы на насущные вопросы.

(Ответить) (Уровень выше)


[info]telinit@lj
2005-11-08 04:52 (ссылка)
в самом опенвпн есть внятная инструкция по настройке виндовой машины, правда на английском, для бзд ссылка выше, на мой взгляд лучше использовать статические ключи.

и кстати насчёт сжатия: у меня в моменты, когда сервер был хорошо загружен, падала скорость внутри туннеля, пришлось сжатие отключить.

а как хостер отреагирует на поднятие полного pptp сервера на бзд, чтобы конектится к нему любым виндовсом из любого места когда надо, и вообще?...

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]carrox@lj
2005-11-08 09:55 (ссылка)
в таки отвественные моменты, когда надо наебать хостера, я ставлю vtund и пускаю его по популярному порту, к примеру 22 или 80. Со стороны кажется, что идет обмен трафиком по ssh или www и никаких нареканий не вызывает. Вопросы могут начать появляется тогда, когда кто-то из суппорта решит просниффить ходящий трафик и живо понтересоваться вопросом: а что это у вас тут за пакетики такие? но это уже из области маловероятной фантастики.

(Ответить) (Уровень выше)

Re: Reply to your comment...
[info]ex_ex_apazh@lj
2005-11-08 11:38 (ссылка)

Спокойно, я думаю.

(Ответить) (Уровень выше)


[info]blacklion@lj
2005-11-08 07:01 (ссылка)
Зависит от уровня твоей подготовки. Если внимательно прочесть хэндбук и доку на openvpn -- то нет.

(Ответить)

Алгоритм
[info]_adept_@lj
2005-11-08 07:03 (ссылка)
1)Находишь человека, который знает freebsd

2)тянешь его в гости

3)он за 30 минут ставит openvpn или mpd

4)ты ставишь ему пива.

(Ответить) (Ветвь дискуссии)

Re: Алгоритм
[info]_adept_@lj
2005-11-08 07:04 (ссылка)
Пункт (2) можно заменить на "даешь ему на время доступ к тому самому хосту"

(Ответить) (Уровень выше)


[info]colobaha@lj
2005-11-08 07:11 (ссылка)
пускай туненль в ssh, а на том конце поставь простенький прокси

(Ответить) (Ветвь дискуссии)


[info]vladekk@lj
2005-11-08 14:16 (ссылка)
+1
Плюс putty и линуксовый ssh умеют изображать из себя socks4 прокси на 127.0.0.1, а браузеры умеют им пользоватся.
ПО крайней мере файрфокс и экплорер.

(Ответить) (Уровень выше)


[info]slapsh@lj
2005-11-08 08:12 (ссылка)
Не совсем ясно чего тебе хочется, но в целом сложного ничего. Скорее "просто".

(Ответить)


[info]mivlad@lj
2005-11-09 09:48 (ссылка)
Какой именно трафик подразумевается? Если только http, то может быть достаточно поставить там bfilter и поднять ssh-туннель.

(Ответить)