إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

مرحبا بالجميع!

أعلم أنه تم إجراء الكثير من الموضوعات المتعلقة بإعدادات OpenVPN. ومع ذلك ، فقد واجهت بنفسي حقيقة أنه ، من حيث المبدأ ، لا توجد معلومات منهجية حول موضوع العنوان وقررت مشاركة تجربتي في المقام الأول مع أولئك الذين ليسوا معلمين في إدارة OpenVPN ، لكنهم يرغبون في تحقيق اتصال بعيد شبكات فرعية من نوع موقع إلى موقع في NAS Synology. في نفس الوقت ، اترك ملاحظة لنفسك كتذكار.

لذا. لدي Synology DS918 + NAS مع تثبيت حزمة خادم VPN ، تم تكوينه مع OpenVPN والمستخدمين الذين يمكنهم الاتصال بخادم VPN. لن أخوض في تفاصيل إعداد الخادم في واجهة DSM (بوابة ويب خادم NAS). هذه المعلومات متاحة على موقع الشركة المصنعة.

تكمن المشكلة في أن واجهة DSM (اعتبارًا من الإصدار 6.2.3 من تاريخ النشر) بها عدد محدود من الإعدادات لإدارة خادم OpenVPN. في حالتنا ، يلزم وجود مخطط اتصال من موقع إلى موقع ، أي يجب على مضيفي الشبكة الفرعية لعميل VPN رؤية مضيفي الشبكة الفرعية لخادم VPN والعكس صحيح. تسمح لك الإعدادات الافتراضية المتوفرة على NAS بتكوين الوصول فقط من مضيفي الشبكة الفرعية لعميل VPN إلى مضيفي الشبكة الفرعية لخادم VPN.

لتكوين الوصول إلى الشبكات الفرعية لعميل VPN من الشبكة الفرعية لخادم VPN ، نحتاج إلى تسجيل الدخول إلى NAS عبر SSH وتكوين ملف تكوين خادم OpenVPN يدويًا.

لتحرير الملفات على NAS عبر SSH ، من الأنسب أن أستخدم Midnight Commander. للقيام بذلك ، قمت بتوصيل المصدر في Package Center pack.synocommunity.com وقم بتثبيت حزمة Midnight Commander.

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

قم بتسجيل الدخول عبر SSH إلى NAS ضمن حساب له حقوق المسؤول.

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

نكتب sudo su ونحدد كلمة مرور المسؤول مرة أخرى:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

نكتب الأمر mc ونقوم بتشغيل Midnight Commander:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

بعد ذلك ، انتقل إلى الدليل / var /pack / VPNCenter / etc / openvpn / وابحث عن ملف openvpn.conf:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

وفقًا للمهمة ، نحتاج إلى توصيل شبكتين فرعيتين بعيدتين. للقيام بذلك ، نقوم بإنشاء حسابات على NAS من خلال DSM 2 مع حقوق محدودة لجميع خدمات NAS ونمنح الوصول فقط إلى اتصال VPN في إعدادات خادم VPN. لكل عميل ، نحتاج إلى تكوين IP ثابت يخصصه خادم VPN وتوجيه حركة مرور IP هذه من الشبكة الفرعية لخادم VPN إلى شبكة VPN الفرعية للعميل.

خلفية:

الشبكة الفرعية لخادم VPN: 192.168.1.0/24.
تجمع عناوين خادم OpenVPN هو 10.8.0.0/24. يتلقى خادم OpenVPN العنوان 10.8.0.1.
الشبكة الفرعية VPN للعميل 1 (مستخدم VPN): 192.168.10.0/24 ، يجب أن تحصل على عنوان ثابت 10.8.0.5 على خادم OpenVPN
الشبكة الفرعية لعميل VPN 2 (مستخدم VPN-GUST): 192.168.5.0/24 ، يجب أن تحصل على عنوان ثابت 10.8.0.4 على خادم OpenVPN

في دليل الإعدادات ، أنشئ مجلد ccd وأنشئ ملفات إعدادات بأسماء تتوافق مع تسجيلات دخول المستخدم.

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

بالنسبة لمستخدم VPN ، اكتب الإعدادات التالية في الملف:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

بالنسبة لمستخدم VPN-GUST ، اكتب ما يلي في الملف:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

يبقى فقط ضبط تكوين خادم OpenVPN - أضف معلمة لقراءة إعدادات العميل وإضافة التوجيه على الشبكات الفرعية للعميل:

إعداد خادم موقع إلى موقع على Synology OpenVPN NAS

في لقطة الشاشة أعلاه ، تم تكوين أول سطرين من التكوين باستخدام واجهة DSM (تحديد الخيار "السماح للعملاء بالوصول إلى الشبكة المحلية للخادم" في إعدادات خادم OpenVPN).

يحدد سطر ccd ​​client-config-dir أن إعدادات العميل موجودة في مجلد ccd.

بعد ذلك ، يضيف سطرا تكوين مسارات إلى شبكات العميل الفرعية من خلال بوابات OpenVPN المقابلة.

أخيرًا ، يجب تطبيق طبولوجيا الشبكة الفرعية لتعمل بشكل صحيح.
لا نتطرق إلى جميع الإعدادات الأخرى في الملف.

بعد وصف الإعدادات ، لا تنس إعادة تشغيل خدمة VPN Server في مدير الحزم. على المضيفين أو البوابة الخاصة بمضيفي الشبكة الفرعية للخادم ، قم بتسجيل المسارات إلى الشبكات الفرعية للعميل من خلال NAS.
في حالتي ، كانت بوابة جميع المضيفين على الشبكة الفرعية التي يوجد بها NAS (عنوان IP الخاص به 192.168.1.3) هي جهاز التوجيه (192.168.1.1). على جهاز التوجيه هذا ، أضفت إدخالات التوجيه للشبكات 192.168.5.0/24 و 192.168.10.0/24 إلى البوابة 192.168.1.3 (NAS) في جدول التوجيه الثابت.

لا تنس أنه مع تمكين جدار الحماية على NAS ، ستحتاج إلى تكوينه أيضًا. بالإضافة إلى ذلك ، يمكن تمكين جدار الحماية من جانب العميل ، والذي سيحتاج أيضًا إلى التهيئة.

ملاحظة. لست محترفًا في تقنيات الشبكة وخاصة في العمل مع OpenVPN ، فأنا فقط أشارك تجربتي وأنشر الإعدادات التي أجريتها ، والتي سمحت لي بتهيئة الاتصال من موقع إلى موقع بين الشبكات الفرعية. ربما يكون هناك إعداد أبسط و / أو صحيح ، سأكون سعيدًا فقط إذا شاركت تجربتك في التعليقات.

المصدر: www.habr.com