softasap.sa-vpn-softether
sa-vpn-softether
Przykład użycia: sprawdź box-example
Możliwe konfiguracje:
softether_option_securenat: true
softether_option_bridge: false
softether_location: /opt
softether_home: "{{softether_location}}/vpnserver"
softether_lang: en
softether_fqdn: "{{ansible_host}}"
# ============== IPSEC ===================
softether_option_ipsec: true
softether_ipsec_l2tp: yes
softether_ipsec_l2tpraw: yes
softether_ipsec_etherip: no
softether_ipsec_presharedkey: "zzz"
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true
softether_openvpn_port: 1194
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip"
# /============== OPENVPN ===================
# ============== Most ===================
softether_bridge_device: soft
softether_bridge_tap: no
# ============== /Most ===================
# ============== Użytkownicy ===================
softether_vpn_users:
- {
name: "test",
password: "test"
}
# ============== /Użytkownicy ===================
softether_sysctl_conf_lines:
- {
name: 'net.ipv4.ip_forward',
value: '1'
}
Proste:
vars:
- my_softether_vpn_users:
- {
name: "my_user",
password: "my_password"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
}
Zaawansowane:
vars:
- my_softether_vpn_users:
- {
name: "my_user",
password: "my_password"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
softether_option_securenat: true,
softether_option_bridge: false,
softether_fqdn: "{{ansible_host}}",
# ============== IPSEC ===================
softether_option_ipsec: true,
softether_ipsec_l2tp: yes,
softether_ipsec_l2tpraw: yes,
softether_ipsec_etherip: no,
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true,
softether_openvpn_port: 1194,
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip",
# /============== OPENVPN ===================
# ============== Most ===================
softether_bridge_device: soft,
softether_bridge_tap: no
# ============== /Most ===================
}
Jeśli kiedykolwiek będzie potrzebne skonfigurowanie vpnserver na późniejszym etapie:
softether_init_script: scenarios/dummy
Użycie z workflow ansible galaxy
Jeśli zainstalowałeś rolę sa-vpn-softether używając komendy
ansible-galaxy install softasap.sa-vpn-softether
rola będzie dostępna w folderze library/softasap.sa-vpn-softether. Proszę dostosować ścieżkę odpowiednio.
- {
role: "softasap.sa-vpn-softether"
}
Łączenie z OpenVPN z klienta
Jeśli wykonałeś ostatni krok, masz teraz plik cer dla ipsec + zip z konfiguracją openvpn.
Po rozpakowaniu upewnij się, że masz przygotowane GUI dla openvpn. Jeśli w menu brakuje opcji "Importuj zapisane konfiguracje vpn", przejdź do
sudo apt install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-vpnc
Po wylogowaniu / zalogowaniu lub ponownym uruchomieniu będziesz miał opcję menu "Importuj zapisane konfiguracje vpn".
Importuj plik o nazwie yourhostname_l3.ovpn
.
Użyj swojego user@vpn
, na przykład test@vpn
, a następnie hasła, jak test
;
Jeśli masz tylko jedną hub stworzoną, możesz użyć tylko nazwy użytkownika.
Aby rozwiązać problemy, możesz użyć interaktywnej sesji natywnego klienta ovpn, jak
sudo openvpn --config my.ovpn
Pełna historia łączenia z OpenVPN
- O plikach
Kiedy otworzysz archiwum ZIP, następujące pliki z struktury folderu zostaną rozpakowane. Wydobądź te pliki, w tym strukturę podfolderów do dowolnego katalogu docelowego i użyj części zgodnie z potrzebą.
< Plik konfiguracyjny dla L3 (rutowanie IP) > openvpn_remote_access_l3.ovpn
< Plik konfiguracyjny dla L2 (mostkowanie ethernetowe) > openvpn_site_to_site_bridge_l2.ovpn
Rozszerzenie ".ovpn" oznacza plik konfiguracyjny. Możesz podać plik konfiguracyjny do OpenVPN, aby nawiązać połączenie VPN.
- Jak różnią się L3 i L2?
Użyj L3 (rutowanie IP), jeśli chcesz zainstalować OpenVPN na standardowym komputerze (na przykład laptopie) i połączyć się z serwerem VPN PacketiX lub SoftEther w celu nawiązania połączenia "Zdalnego Dostępu VPN". W tym przypadku adres IP zostanie automatycznie przypisany do wirtualnego adaptera sieciowego OpenVPN, gdy OpenVPN połączy się z Virtual HUB na serwerze VPN i zażąda adresu IP oraz innych parametrów sieciowych (np. adres serwera DNS).
Z drugiej strony, jeśli chcesz zbudować połączenie "Site-to-Site VPN", użyj L2 (mostkowanie ethernetowe) dla OpenVPN na komputerze, który jest skonfigurowany w zdalnym miejscu do mostkowania. Nie będzie żadnego traktowania specyficznego dla adresów IP. Wszystkie pakiety ethernetowe (ramki MAC) będą wymieniane przezroczysto między dwoma lub więcej lokalizacjami. Wszelkie komputery lub urządzenia sieciowe (np. routery) będą mogły komunikować się ze sobą nawzajem.
Serwer VPN będzie traktować wirtualną sesję VPN w trybie OpenVPN L3 jako sesję "Klienta VPN". Serwer VPN będzie traktować wirtualną sesję VPN w trybie OpenVPN L2 jako sesję "Mostka VPN".
- Jak określić nazwę użytkownika i hasło?
Monit o nazwę użytkownika i hasło zostanie wyświetlony, gdy spróbujesz użyć tej konfiguracji. Musisz wprowadzić tę samą nazwę użytkownika i hasło, które już zostały zdefiniowane w Virtual HUB serwera VPN.
Proszę pamiętać, że musisz wcześniej stworzyć użytkownika w Virtual HUB.
Jeśli na serwerze VPN znajduje się dwa lub więcej Virtual HUB, musisz podać nazwę użytkownika w następujący sposób:
"Nazwa użytkownika@Nazwa-Virtual-HUB"
lub:
"Nazwa-Virtual-HUB\Nazwa użytkownika"
aby wybrać, z którym Virtual HUB chcesz się połączyć. Możesz również wybrać, który Virtual HUB powinien być wybrany jako "Domyślny HUB", gdy specyfikacja nazwa Virtual HUB zostanie pominięta.
Proszę zwrócić uwagę, że można skonfigurować OpenVPN do automatycznego wprowadzania nazwy użytkownika i hasła bez wyświetlania monitu. Jak to zrobić, opisano w podręczniku OpenVPN.
- Na temat protokołu i numeru portu Zarówno TCP, jak i UDP są dostępne do połączenia z serwerem VPN za pomocą OpenVPN.
Jeśli używasz TCP, numer portu jest taki sam jak każdy z "Portów słuchania TCP" na serwerze VPN, który pierwotnie został zdefiniowany w celu akceptacji przychodzącej sesji klienta VPN na bazie TCP.
Jeśli używasz UDP, numer portu musi być jednym z portów UDP zdefiniowanych w konfiguracji serwera VPN z wyprzedzeniem. Nie myl TCP z UDP, ponieważ nie są one wzajemnie powiązane.
Możesz również określić adres serwera proxy, jeśli połączenie powinno być przekazywane przez serwer proxy. Określ go w pliku konfiguracyjnym.
Copyright i licencja
Kod jest objęty dwiema licencjami: [BSD 3 klauzule] (https://opensource.org/licenses/BSD-3-Clause) oraz [Licencja MIT] (http://opensource.org/licenses/MIT). Wybierz tę, która najlepiej Ci odpowiada.
Skontaktuj się z nami:
Subskrybuj aktualizacje ról na [FB] (https://www.facebook.com/SoftAsap/)
Dołącz do kanału dyskusyjnego Gitter na Gitter
Odkryj inne role na http://www.softasap.com/roles/registry_generated.html
odwiedź naszego bloga na http://www.softasap.com/blog/archive.html
softether multi protocol vpn
ansible-galaxy install softasap.sa-vpn-softether