# Практика №6. OpenVPN L2 - туннелирование Выполнил студент группы БСБО-07-20, Чистенков Никита. Предмет: Тестирование на проникновение. # Задание к практической работе №6 Организация OpenVPN L2 тyннеля внутрь инфраструктуры # Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian-RPi4 - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 - VLAN-10 - 172.16.10.0/24, GW 172.16.10.254 - VLAN-20 - 172.16.20.0/24, GW 172.16.20.254 # Выполнение **Инфраструктура:** ![](https://hackmd.io/_uploads/ByGBAiq4h.png) **Настроить каждое устройство в соответсвии со следующими параметрами:** - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP ![](https://hackmd.io/_uploads/rycbBwcE2.png) **настройка vlan-ов** ![](https://hackmd.io/_uploads/SJJodD542.png) **создание моста на RPI** ![](https://hackmd.io/_uploads/SyJpvv5Eh.png) На сервак качаем скрипт ``` curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh chmod +x openvpn-install.sh ``` Этот скрипт позволит нам настроить свой собственный защищенный VPN-сервер. **Запускаем скрипт** ![](https://hackmd.io/_uploads/BksfGhcV3.png) Первый ip - какой ip прослушивается. второй ip - какой ip кидать в конфиг для client. ![](https://hackmd.io/_uploads/SJCyQn94n.png) **Проверяем работает ли впн:** ![](https://hackmd.io/_uploads/HJMBX39Vn.png) При помощи команды **nano /etc/openvpn/server.conf** заходим в настройки сервера и отключаем следующие настройки: ![](https://hackmd.io/_uploads/Hkd1H25Nh.png) Пишем **service openvpn restart** чтобы впн запустился с нашими настройками. Дальше проверяем конфиг сертификата **client.ovpn** и отключаем следущие функции: ![](https://hackmd.io/_uploads/ryMpI3q4n.png) Они блочат неизвестные DNS. Дальше на **Client** качаем openvpn: ``` apt install openvpn ``` Копируем файлик при помощи утилиты **scp**. Она работает по протоколу ssh, поэтому на серваке должен быть запущен ssh server. ``` scp user@192.168.91.209:/home/user/client.ovpn ./client.conf ``` ![](https://hackmd.io/_uploads/rkfFWpq43.png) Дальше на сервере и на клиенте в конфиге прописываем следующую строку: ![](https://hackmd.io/_uploads/rydyE1jVh.png) ![](https://hackmd.io/_uploads/HkYYMkoVn.png) **tap передаёт не ip пакеты как tun, а ethernet frame.** ``` service openvpn restart - на обеих машинах. ``` **Запускаем openvpn:** ![](https://hackmd.io/_uploads/rytxByjV3.png) ![](https://hackmd.io/_uploads/r1xGHJjVn.png) **Добавляем в /etc/network/interfaces:** ![](https://hackmd.io/_uploads/BkgzIyjV2.png) Перезапускаем сеть: ``` service networking restart ``` ![](https://hackmd.io/_uploads/S1rCUyjEn.png) Проверяем, можем ли мы пингануть и подключиться к FW: ![](https://hackmd.io/_uploads/SknEKisVn.png)