Практика №5-6. OpenVPN L2-L3 - туннелирование === ## Выполение задания Инфраструктура: ![](https://i.imgur.com/3zeYZwO.png) ### L3-tunneling Переходим по адресу https://github.com/angristan/openvpn-install и ставим на Kali-Машину: ![](https://i.imgur.com/urBV6Wb.png) Запускаем shell-скрипт: ![](https://i.imgur.com/PE1rLGe.png) Видим, появился наш клиент (название клиента (в данном случае client.ovpn) устанавливается в этом же скрипте): ![](https://i.imgur.com/fWeM5Uu.png) Просмотрим список открытых сетевых соединений, видим, что openvpn поднялся: ![](https://i.imgur.com/fGAEESV.png) Отредактируем конфиг server.conf командой `sudo nano /etc/openvpn/server.conf`: ![](https://i.imgur.com/zjvK8D6.png) Применяем настройки командой `service openvpn restart`, тем самым перезапуская openvpn: ![](https://i.imgur.com/u9rAF9T.png) Отредактируем настройки клиента командой `sudo nano client.ovpn` ![](https://i.imgur.com/uF3U6yi.png) Командой `ip a` посмотрим, какие адреса присвоены сетевым интерфейсам: ![](https://i.imgur.com/zSZe3EU.png) Перейдем Debian-машину и передатим с Kali на Debian конфигурационный файл клиента командой `scp root@192.168.198.133:/home/user/client.ovpn ./client.conf`. Данная команда используется для копирования файла `client.ovpn` с удаленного хоста, расположенного по адресу `192.168.198.133` (Kali), в локальную директорию (Debian), где эта команда была запущена. Копирование выполняется с помощью протокола SSH (Secure Shell), который обеспечивает безопасный обмен данными между клиентом и сервером. В результате выполнения команды, в текущей локальной директории будет создан файл `client.conf` , содержащий те же данные, что и файл `client.ovpn` на удаленном хосте.: ![](https://i.imgur.com/NGBL1jb.png) Можно увидеть, что данный файл появился в локальной директории (при желании можно посмотреть его содержимое командой `cat client.conf`): ![](https://i.imgur.com/W5afau4.png) Поставим openvpn на Debian-клиент: ![](https://i.imgur.com/OISxlMB.png) Перекидываем конфиг клиента в директорию openvpn (`mv client.conf /etc/openvpn/`) после устанавливаем соединение (`openvpn /etc/openvpn/client.conf`): ![](https://i.imgur.com/iy6TYtY.png) Получили адрес 10.8.0.2. С Kali пропингуем его: ![](https://i.imgur.com/t9BA41n.png) Также можно подключиться к Debian по SSH: ![](https://i.imgur.com/cb4g7gv.png) Пробросим коннект до роутера через 10.8.0.2: ![](https://i.imgur.com/LdnIfah.png) Попытка пропинговать роутер (не выходит): ![](https://i.imgur.com/glSHgOK.png) Переходим в директорию и создаем файл: ![](https://i.imgur.com/9ISSazh.png) Добавляем в нем маршрутизацию: ![](https://i.imgur.com/QpLtYe1.png) Перезагружаем openvpn клиент: ![](https://i.imgur.com/Pcobr6i.png) Разрешаем роутинг в Debian (`sudo nano /etc/sysctl.conf`) раскомментировав `net.ipv4.ip_forward=1` и убеждаемся в наших действиях: ![](https://i.imgur.com/wGR4LXp.png) Ввведем команду iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE - она изменяет исходный адрес пакетов на адрес хоста, через который они отправляются ![](https://i.imgur.com/xdhlKU1.png) В Debian тормозим прошлое соединение и запсукаем его заново: ![](https://i.imgur.com/lFqipj1.png) Попытка пропинговать роутер (в этот раз пингует): ![](https://i.imgur.com/ZbwIjxD.png) Pfsense: ![](https://i.imgur.com/ROJMGan.png) ### L2-tunneling Отредактируем server.conf: Для этого сохраним старый конфиг: ![](https://i.imgur.com/wGlcUzM.png) и отредактируем текущий: ![](https://i.imgur.com/V3CMk5S.png) Перезапускаем openvpn (`service openvpn restart`) То же самое делаем на Debian-rpi4 (`sudo nano /etc/openvpn/client.conf`): ![](https://i.imgur.com/qV39xG0.png) В интерфейсах добавим tap0 (`sudo nano /etc/network/interfaces`): ![](https://i.imgur.com/mvWgrE2.png) Далее перезапускаем openvpn и сетевые настройки `service networking restart`; `service openvpn restart`; Информация о сетевых интерфейсах Debian-RPi4: ![](https://i.imgur.com/2z5PIxg.png) Информация о сетевых интерфейсах Kali: ![](https://i.imgur.com/AAfWR98.png) Захват пакетов: ![](https://i.imgur.com/LBVt3S5.png) Пинг роутера: ![](https://i.imgur.com/Vci5NUo.png) Подключение к pfsense: ![](https://i.imgur.com/lndx515.png)