# Практическая работа №5
Выполнил: Аничков А.М. БСБО-04-20
### Задание
- [x] OpenVPN L3 - туннелирование
### Подготовка стенда

### Выполнение практической работы
#### Первоначальная настройка Debian
Для начала необходимо изменить настройки **/etc/network/interfaces** на Debian машинке:

Далее необходимо обновить список источников с помощью команды:
```
sed -i 's/deb.debian.org/ftp.debian.org/g' /etc/apt/sources.list
```
Далее обновимся и установим **tcpdump** и **bridge-utils**, а также **openvpn**:
```
apt-get update
apt-get install tcpdump -y
apt-get install bridge-utils -y
apt-get install openvpn -y
```
#### Настройка моста на Debian
Изменим настройки **/etc/network/interfaces** на Debian:

Посмотрим создался ли мост:

После перезапуска сети проверим доступ в интернет:

#### Настройка Vlan-ов на Pfsense
Создаем суб-интерфейсы для Vlan-ов:

Настраиваем интерфесы:
- vlan-10

- vlan-20

Настраиваем DHCP:

Разрешаем доступ в внешнюю сеть из Vlan-ов:

Вывод Pfsense:

#### Настройка switch


#### Проверка работы DHCP для Windows машинов во Vlan-ах


#### Настройка Kali-Linux
Обновляем Kali:

Включаем SSH:

#### Установка и настройка openvpn
Скачиваем openvpn angristan:
```
curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh
chmod +x openvpn-install.sh
```

В результате получаем **client.ovpn** файл:

Проверим, что openvpn работает:

Далее поправим конфигурационный файл сервера и перезапустим **openvpn**:


А также поменяем файл клиента:

Теперь с помощью **scp**, перекинем файл клиента на нашу Debian машинку:

Далее перенесем наш файл в соответствующую директорию **/etc/openvpn**:

Подключемся:

Проверим, что у нас поднялся интефейс **tun0**:

Теперь мы можем подключиться по SSH через наш туннель:

Однако, пинговать тот же файрвол мы пока не можем:

Для это нам нужно:
1. Включить форвардинг на Debian машинке:


2. Включить NAT на Debian машинке:

3. Проложить маршруты:
3.1. Статические на Kali:

3.2 Добавить файл с именем профиля (в нашем случае **client**) по пути **etc/openvpn/ccd**, в котором нужно еще раз указать маршруты:

И наконец у нас получается пинговать нашу внутренние сети:

Также теперь мы имеем доступ к настройкам pfsense:


### PS scp
Протокол безопасного копирования (SCP) — это средство безопасной передачи компьютерных файлов между локальным хостом и удаленным хостом или между двумя удаленными хостами. Он основан на протоколе Secure Shell (SSH). «SCP» обычно относится как к протоколу безопасного копирования, так и к самой программе.