# Практика №5-6. OpenVPN L3,L2 - туннелирование # Выполнение задания # L3-tunneling Инфраструктура: ![](https://hackmd.io/_uploads/r1OB6pd4h.png) Устанавливаем openvpn на кали ![](https://hackmd.io/_uploads/Hyr7kCdNn.png) Запускаем скрипт: ![](https://hackmd.io/_uploads/Hypkx0OE3.png) Проверяем, что наш клиент установился в том же скрипте ![](https://hackmd.io/_uploads/r1vLlCOE3.png) Выводим список открытых сетевых соединений и видим, что openvpn поднялся ![](https://hackmd.io/_uploads/rJkagCdN3.png) Редактируем server.conf: ![](https://hackmd.io/_uploads/HJL7Z0uN3.png) Перезапускаем openvpn, чтобы применить наши настройки ![](https://hackmd.io/_uploads/SkfdZAuNh.png) Редактируем настройки клиента(client.openvpn): ![](https://hackmd.io/_uploads/rkk0bCd4n.png) Смотрим ip адреса: ![](https://hackmd.io/_uploads/SJSbzAu4h.png) Получаем нам файл с kali: ![](https://hackmd.io/_uploads/SJELACONh.png) Перетаскиваем client.conf в другую директорию ![](https://hackmd.io/_uploads/S19Z1JKEn.png) ``` sudo nano /etc/sysctl.conf ``` Раскоментируем строку ![](https://hackmd.io/_uploads/r1cyNktVn.png) Устанавлием соединение: ![](https://hackmd.io/_uploads/HJ6YrytEh.png) Получили адрес 10.8.0.2 и пингуем его с Kali: ![](https://hackmd.io/_uploads/Hkxn7U1KVn.png) Пробрасываем коннект до роутера 10.8.0.2: ![](https://hackmd.io/_uploads/S1Ik9kFVn.png) Создаем файл client в директории /etc/openvpn/ccd и добавляем в нем директорию: ![](https://hackmd.io/_uploads/B15jRkYN3.png) Перезапускаем openvpn: ![](https://hackmd.io/_uploads/BJirj1F4n.png) Проверяем sysctl на нашем openvpn клиенте: ![](https://hackmd.io/_uploads/rkhN3kY4h.png) Ввведем команду `iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE` - она изменяет исходный адрес пакетов на адрес хоста, через который они отправляются ![](https://hackmd.io/_uploads/Bkeq2JKN3.png) Запускаем заново наше openvpn соединение: ![](https://hackmd.io/_uploads/r1ZRhyKN2.png) Пингуем 192.168.1.1: ![](https://hackmd.io/_uploads/B1yo0gtE2.png) Все работает, заходим на сайт pfsense ![](https://hackmd.io/_uploads/r1kA0xFNh.png) ![](https://hackmd.io/_uploads/Hyl1k-F4n.png) # L2-tunneling Редактируем server.conf, закоменнтируем строчки и добавим dev tap ![](https://hackmd.io/_uploads/Skxl8QqN2.png) В файле client.ovpn также добавим dev tap и закомментируем строчки ![](https://hackmd.io/_uploads/SkkDPm9N3.png) Перезапускаем `service openvpn restart` и проверяем интерфейсы ![](https://hackmd.io/_uploads/S1nZ_Qq4h.png) Установим openvpn на Debian ![](https://hackmd.io/_uploads/H1iqd754h.png) Получим файл клиента с Kali на Debian ![](https://hackmd.io/_uploads/r136YQ5Nh.png) Запускаем openvpn ![](https://hackmd.io/_uploads/rJFBcm5Nn.png) Появился tap0: ![](https://hackmd.io/_uploads/HkGcqQ5Eh.png) Добавим его в `/etc/network/interfaces` ![](https://hackmd.io/_uploads/B1mx2mcNn.png) И перезапустим `service networking restart` и `service openvpn restart` ![](https://hackmd.io/_uploads/rJwQoQ9N3.png) ![](https://hackmd.io/_uploads/H16qoQqN3.png) Так же назначить ip по dhcp на интерфейс tap0 `sudo dhclient -i tap0` Пингуем 192.168.1.1 ![](https://hackmd.io/_uploads/S1TlU4qVh.png) Заходим на pfsense: ![](https://hackmd.io/_uploads/ry2z8E9V2.png) ![](https://hackmd.io/_uploads/HyJ0UN9Eh.png)