sa-vpn-softether
sa-vpn-softether
Пример использования: проверьте box-example
Возможная конфигурация:
softether_option_securenat: true
softether_option_bridge: false
softether_location: /opt
softether_home: "{{softether_location}}/vpnserver"
softether_lang: ru
softether_fqdn: "{{ansible_host}}"
# ============== IPSEC ===================
softether_option_ipsec: true
softether_ipsec_l2tp: yes
softether_ipsec_l2tpraw: yes
softether_ipsec_etherip: no
softether_ipsec_presharedkey: "zzz"
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true
softether_openvpn_port: 1194
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip"
# /============== OPENVPN ===================
# ============== Bridge ===================
softether_bridge_device: soft
softether_bridge_tap: no
# ============== /Bridge ===================
# ============== Пользователи ===================
softether_vpn_users:
- {
name: "test",
password: "test"
}
# ============== /Пользователи ===================
softether_sysctl_conf_lines:
- {
name: 'net.ipv4.ip_forward',
value: '1'
}
Простой:
vars:
- my_softether_vpn_users:
- {
name: "my_user",
password: "my_password"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
}
Расширенный:
vars:
- my_softether_vpn_users:
- {
name: "my_user",
password: "my_password"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}",
softether_option_securenat: true,
softether_option_bridge: false,
softether_fqdn: "{{ansible_host}}",
# ============== IPSEC ===================
softether_option_ipsec: true,
softether_ipsec_l2tp: yes,
softether_ipsec_l2tpraw: yes,
softether_ipsec_etherip: no,
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true,
softether_openvpn_port: 1194,
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip",
# /============== OPENVPN ===================
# ============== Bridge ===================
softether_bridge_device: soft,
softether_bridge_tap: no
# ============== /Bridge ===================
}
Если вам когда-либо нужно было настроить vpnserver самостоятельно на более позднем этапе:
softether_init_script: scenarios/dummy
Использование с рабочим процессом ansible galaxy
Если вы установили роль sa-vpn-softether с помощью команды
ansible-galaxy install softasap.sa-vpn-softether
роль будет доступна в папке library/softasap.sa-vpn-softether. Пожалуйста, скорректируйте путь соответственно.
- {
role: "softasap.sa-vpn-softether"
}
Подключение к OpenVPN с клиентской машины
Если вы выполнили последний шаг плейбука, у вас теперь есть cer файл для ipsec и zip с конфигурацией openvpn.
После распаковки убедитесь, что у вас готов GUI для openvpn. Если в меню отсутствует "Импорт сохраненной конфигурации vpn", выполните
sudo apt install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-vpnc
После выхода/входа или перезагрузки у вас будет меню с опцией "Импорт сохраненной конфигурации vpn".
Импортируйте файл с именем yourhostname_l3.ovpn
.
Используйте ваш user@vpn
, например test@vpn
, после чего укажите пароль, например test
; Если у вас создан только один хаб, вы можете использовать только имя пользователя.
Для диагностики вы можете использовать интерактивную сессию с родным клиентом ovpn, например
sudo openvpn --config my.ovpn
Подключение к OpenVPN подробно
- О файлах
Когда вы откроете ZIP-архив, будут извлечены следующие файлы с структурированным каталогом. Извлеките эти файлы, включая структуру подкаталогов, в любое целевое каталог, и используйте их в зависимости от ваших нужд.
< Файл конфигурации для L3 (IP-маршрутизация) > openvpn_remote_access_l3.ovpn
< Файл конфигурации для L2 (Ethernet Bridging) > openvpn_site_to_site_bridge_l2.ovpn
Расширение ".ovpn" означает файл конфигурации. Вы можете указать файл конфигурации в OpenVPN, чтобы инициировать VPN-соединение.
- В чем разница между L3 и L2?
Используйте L3 (IP-маршрутизация), если вы хотите установить OpenVPN на обычном компьютере (например, на ноутбуке) и подключить его к PacketiX VPN Server или SoftEther VPN Server с целью создания "Удаленного доступа VPN". В этом случае IP-адрес автоматически будет назначен на виртуальный сетевой адаптер OpenVPN при успешном подключении OpenVPN к виртуальному HUB на VPN-сервере и запросе IP-адреса и других параметров сети (например, IP-адреса DNS).
С другой стороны, если вы хотите создать "Site-to-Site VPN Connection", используйте L2 (Ethernet Bridging) для OpenVPN на компьютере, который установлен в удаленном месте для мостового подключения. Специфическое лечение IP не потребуется. Все Ethernet-кадры (MAC-рамки) будут обмениваться прозрачно между двумя или более участками. Любые компьютеры или сетевое оборудование (например, маршрутизаторы) смогут взаимно общаться с другими участками.
VPN-сервер будет рассматривать виртуальную VPN-сессию от OpenVPN в режиме L3 как сессию "VPN-клиента". VPN-сервер будет рассматривать виртуальную VPN-сессию от OpenVPN в режиме L2 как сессию "VPN-бриджа".
- Как указать имя пользователя и пароль?
При попытке использования этой конфигурации будет показан запрос на ввод имени пользователя и пароля. Вы должны ввести то же имя пользователя и пароль, которые уже были определены на виртуальном HUB VPN-сервера.
Обратите внимание, что вы должны заранее создать пользователя на виртуальном HUB.
Если на VPN-сервере два или более виртуальных HUB, вам нужно указать имя пользователя как:
"Username@Virtual-HUB-Name"
или:
"Virtual-HUB-Name\Username"
чтобы выбрать, к какому виртуальному HUB подключиться. Вы также можете выбрать, какой виртуальный HUB должен быть выбран в качестве "дефолтного HUB", когда спецификация имени виртуального HUB будет опущена.
Имейте в виду, что вы можете настроить OpenVPN для автоматического ввода имени пользователя и пароля без отображения запроса. Как это сделать, описано в руководстве по OpenVPN.
- О протоколе и номере порта Оба TCP и UDP доступны для подключения к VPN-серверу через OpenVPN.
Если вы используете TCP, номер порта будет таким же, как любой из "TCP Listener Port" на VPN-сервере, который изначально определен для принятия входящих сессий VPN-клиента на основе TCP.
Если вы используете UDP, номер порта должен быть одним из портов UDP, которые заранее определены в конфигурации VPN-сервера. Не путайте TCP и UDP, так как они не взаимозависимы.
Вы также можете указать адрес прокси-сервера, если соединение должно быть перенаправлено через прокси-сервер. Укажите это в файле конфигурации.
Авторские права и лицензия
Код лицензируется по двойной лицензии [BSD 3 clause] (https://opensource.org/licenses/BSD-3-Clause) и [MIT License] (http://opensource.org/licenses/MIT). Выберите ту, которая больше всего вам подходит.
Свяжитесь с нами:
Подписывайтесь на обновления ролей на [FB] (https://www.facebook.com/SoftAsap/)
Присоединяйтесь к каналу обсуждений в gitter на Gitter
Откройте другие роли на http://www.softasap.com/roles/registry_generated.html
Посетите наш блог на http://www.softasap.com/blog/archive.html
softether multi protocol vpn
ansible-galaxy install softasap/sa-vpn-softether