sa-vpn-softether

sa-vpn-softether

Статус сборки

Пример использования: проверьте box-example

Возможная конфигурация:

softether_option_securenat: true
softether_option_bridge: false

softether_location: /opt
softether_home: "{{softether_location}}/vpnserver"
softether_lang: ru
softether_fqdn: "{{ansible_host}}"

# ============== IPSEC ===================
softether_option_ipsec: true
softether_ipsec_l2tp: yes
softether_ipsec_l2tpraw: yes
softether_ipsec_etherip: no
softether_ipsec_presharedkey: "zzz"
# /============== IPSEC ===================

# ============== OPENVPN ===================
softether_option_openvpn: true
softether_openvpn_port: 1194
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip"
# /============== OPENVPN ===================

# ============== Bridge ===================
softether_bridge_device: soft
softether_bridge_tap: no
# ============== /Bridge ===================

# ============== Пользователи ===================
softether_vpn_users:
  - {
      name: "test",
      password: "test"
    }
# ============== /Пользователи ===================

softether_sysctl_conf_lines:
  - {
      name: 'net.ipv4.ip_forward',
      value: '1'
    }

Простой:

vars:
     - my_softether_vpn_users:
        - {
            name: "my_user",
            password: "my_password"
          }

     - my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"

roles:
     - {
         role: "sa-vpn-softether",
         softether_vpn_users: "{{my_softether_vpn_users}}",
         softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
       }

Расширенный:

vars:
     - my_softether_vpn_users:
        - {
            name: "my_user",
            password: "my_password"
          }

     - my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"

roles:
     - {
         role: "sa-vpn-softether",

         softether_vpn_users: "{{my_softether_vpn_users}}",
         softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}",

         softether_option_securenat: true,
         softether_option_bridge: false,
         softether_fqdn: "{{ansible_host}}",

         # ============== IPSEC ===================
         softether_option_ipsec: true,
         softether_ipsec_l2tp: yes,
         softether_ipsec_l2tpraw: yes,
         softether_ipsec_etherip: no,
         # /============== IPSEC ===================

         # ============== OPENVPN ===================
         softether_option_openvpn: true,
         softether_openvpn_port: 1194,
         softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip",
         # /============== OPENVPN ===================

         # ============== Bridge ===================
         softether_bridge_device: soft,
         softether_bridge_tap: no
         # ============== /Bridge ===================
       }

Если вам когда-либо нужно было настроить vpnserver самостоятельно на более позднем этапе:

  softether_init_script: scenarios/dummy

Использование с рабочим процессом ansible galaxy

Если вы установили роль sa-vpn-softether с помощью команды

   ansible-galaxy install softasap.sa-vpn-softether

роль будет доступна в папке library/softasap.sa-vpn-softether. Пожалуйста, скорректируйте путь соответственно.

     - {
         role: "softasap.sa-vpn-softether"
       }

Подключение к OpenVPN с клиентской машины

Если вы выполнили последний шаг плейбука, у вас теперь есть cer файл для ipsec и zip с конфигурацией openvpn.

После распаковки убедитесь, что у вас готов GUI для openvpn. Если в меню отсутствует "Импорт сохраненной конфигурации vpn", выполните

sudo apt install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-vpnc

После выхода/входа или перезагрузки у вас будет меню с опцией "Импорт сохраненной конфигурации vpn".

Импортируйте файл с именем yourhostname_l3.ovpn.

Используйте ваш user@vpn, например test@vpn, после чего укажите пароль, например test; Если у вас создан только один хаб, вы можете использовать только имя пользователя.

Для диагностики вы можете использовать интерактивную сессию с родным клиентом ovpn, например

sudo openvpn --config my.ovpn

Подключение к OpenVPN подробно

  1. О файлах

Когда вы откроете ZIP-архив, будут извлечены следующие файлы с структурированным каталогом. Извлеките эти файлы, включая структуру подкаталогов, в любое целевое каталог, и используйте их в зависимости от ваших нужд.

< Файл конфигурации для L3 (IP-маршрутизация) > openvpn_remote_access_l3.ovpn

< Файл конфигурации для L2 (Ethernet Bridging) > openvpn_site_to_site_bridge_l2.ovpn

Расширение ".ovpn" означает файл конфигурации. Вы можете указать файл конфигурации в OpenVPN, чтобы инициировать VPN-соединение.

  1. В чем разница между L3 и L2?

Используйте L3 (IP-маршрутизация), если вы хотите установить OpenVPN на обычном компьютере (например, на ноутбуке) и подключить его к PacketiX VPN Server или SoftEther VPN Server с целью создания "Удаленного доступа VPN". В этом случае IP-адрес автоматически будет назначен на виртуальный сетевой адаптер OpenVPN при успешном подключении OpenVPN к виртуальному HUB на VPN-сервере и запросе IP-адреса и других параметров сети (например, IP-адреса DNS).

С другой стороны, если вы хотите создать "Site-to-Site VPN Connection", используйте L2 (Ethernet Bridging) для OpenVPN на компьютере, который установлен в удаленном месте для мостового подключения. Специфическое лечение IP не потребуется. Все Ethernet-кадры (MAC-рамки) будут обмениваться прозрачно между двумя или более участками. Любые компьютеры или сетевое оборудование (например, маршрутизаторы) смогут взаимно общаться с другими участками.

VPN-сервер будет рассматривать виртуальную VPN-сессию от OpenVPN в режиме L3 как сессию "VPN-клиента". VPN-сервер будет рассматривать виртуальную VPN-сессию от OpenVPN в режиме L2 как сессию "VPN-бриджа".

  1. Как указать имя пользователя и пароль?

При попытке использования этой конфигурации будет показан запрос на ввод имени пользователя и пароля. Вы должны ввести то же имя пользователя и пароль, которые уже были определены на виртуальном HUB VPN-сервера.

Обратите внимание, что вы должны заранее создать пользователя на виртуальном HUB.

Если на VPN-сервере два или более виртуальных HUB, вам нужно указать имя пользователя как:

"Username@Virtual-HUB-Name"

или:

"Virtual-HUB-Name\Username"

чтобы выбрать, к какому виртуальному HUB подключиться. Вы также можете выбрать, какой виртуальный HUB должен быть выбран в качестве "дефолтного HUB", когда спецификация имени виртуального HUB будет опущена.

Имейте в виду, что вы можете настроить OpenVPN для автоматического ввода имени пользователя и пароля без отображения запроса. Как это сделать, описано в руководстве по OpenVPN.

    1. О протоколе и номере порта Оба TCP и UDP доступны для подключения к VPN-серверу через OpenVPN.

Если вы используете TCP, номер порта будет таким же, как любой из "TCP Listener Port" на VPN-сервере, который изначально определен для принятия входящих сессий VPN-клиента на основе TCP.

Если вы используете UDP, номер порта должен быть одним из портов UDP, которые заранее определены в конфигурации VPN-сервера. Не путайте TCP и UDP, так как они не взаимозависимы.

Вы также можете указать адрес прокси-сервера, если соединение должно быть перенаправлено через прокси-сервер. Укажите это в файле конфигурации.

Авторские права и лицензия

Код лицензируется по двойной лицензии [BSD 3 clause] (https://opensource.org/licenses/BSD-3-Clause) и [MIT License] (http://opensource.org/licenses/MIT). Выберите ту, которая больше всего вам подходит.

Свяжитесь с нами:

Подписывайтесь на обновления ролей на [FB] (https://www.facebook.com/SoftAsap/)

Присоединяйтесь к каналу обсуждений в gitter на Gitter

Откройте другие роли на http://www.softasap.com/roles/registry_generated.html

Посетите наш блог на http://www.softasap.com/blog/archive.html

Установить
ansible-galaxy install softasap/sa-vpn-softether
Лицензия
mit
Загрузки
702
Владелец
Get your application deployed in a robust way