The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
openvpn объединение конфигураций и клиентов, !*! Аноним, 03-Ноя-22, 15:19  [смотреть все]
Добрый день всем!

У нас происходит физическое объединение двух предприятий - съезжаемся в одно здание. И там, и там используем openvpn для различных нужд, в т.ч. и для доступа сотрудников в корпоративную сеть. В сумме абонентов около 150 человек. Можно как-то объединить конфигурации (ключи), чтобы не обходить всех переходящих сотрудников? Или надо перегенерировать ключи заново? Есть у кого опыт? Мне гугл пока не помог. Я пока не теряю надежды, перечитываю доку, но рецепта пока не нашёл. Спасибо заранее!

  • openvpn объединение конфигураций и клиентов, !*! tonikase, 13:30 , 08-Ноя-22 (1)
    если  порты  разные  в   конфигурациях , просто   запустите  2 сервер

    > Добрый день всем!
    > У нас происходит физическое объединение двух предприятий - съезжаемся в одно здание.
    > И там, и там используем openvpn для различных нужд, в т.ч.
    > и для доступа сотрудников в корпоративную сеть. В сумме абонентов около
    > 150 человек. Можно как-то объединить конфигурации (ключи), чтобы не обходить всех
    > переходящих сотрудников? Или надо перегенерировать ключи заново? Есть у кого опыт?
    > Мне гугл пока не помог. Я пока не теряю надежды, перечитываю
    > доку, но рецепта пока не нашёл. Спасибо заранее!

    • openvpn объединение конфигураций и клиентов, !*! Аноним, 15:40 , 11-Ноя-22 (2)
      >> Добрый день всем!
      >> У нас происходит физическое объединение двух предприятий - съезжаемся в одно здание.
      >> И там, и там используем openvpn для различных нужд, в т.ч.
      >> и для доступа сотрудников в корпоративную сеть. В сумме абонентов около
      >> 150 человек. Можно как-то объединить конфигурации (ключи), чтобы не обходить всех
      >> переходящих сотрудников? Или надо перегенерировать ключи заново? Есть у кого опыт?
      >> Мне гугл пока не помог. Я пока не теряю надежды, перечитываю доку, но рецепта
      >> пока не нашёл. Спасибо заранее!
      > если  порты  разные  в   конфигурациях, просто
      >   запустите  2 сервер

      Ну, на мой взгляд, во-первых - плодить две сущности там, где можно обойтись одной, а во-вторых - плодить на пустом месте лишние подсети и накручивать маршруты с фаерволами... Тут со слиянием локалок просто уже не получается, а ещё с двумя впн-ами...

      ЗЫ: Из документации я понял, что один вариант - перегенерировать ключи.

  • openvpn объединение конфигураций и клиентов, !*! SQ, 00:07 , 22-Ноя-22 (3)
    > Добрый день всем!
    > У нас происходит физическое объединение двух предприятий - съезжаемся в одно здание.
    > И там, и там используем openvpn для различных нужд, в т.ч.
    > и для доступа сотрудников в корпоративную сеть. В сумме абонентов около
    > 150 человек. Можно как-то объединить конфигурации (ключи), чтобы не обходить всех
    > переходящих сотрудников? Или надо перегенерировать ключи заново? Есть у кого опыт?
    > Мне гугл пока не помог. Я пока не теряю надежды, перечитываю
    > доку, но рецепта пока не нашёл. Спасибо заранее!

    Есть несколько вопросов, в зависимости от которых ответ будет "да" или "нет".

    1) Если в качестве ключей используются сертификаты от своих центров сертификации, то ключи перегенерировать не требуется. Вы в качестве корневого (доверенного) сертификата можете на сервере и на клиентах указать не один, а несколько. Вам придется всё-таки обновить конфигурацию, добавив второй корневой сертификат - ведь иначе половина сотрудников не будут "доверять" серверу (в зависимости от того, какой именно серверный сертификат вы оставите).
    2) Если используются дополнительные возможности в части взаимодействия с клиентами (например, "привязка к конкретным адресам", наличие серверов и подсетей "за клиентами" и прочее) - надо это разбирать в частном порядке. Здесь надо смотреть по конкретным случаям.
    3) Используется ли второй фактор авторизации (когда сервер запрашивает дополнительно пароль)

    Рецепт "на минималках" может выглядеть примерно так. Это применимо, если у вас простая настройка и из пунктов 2 и 3 выше ничего вами не используется. Обозначим ca1.pem, server1.pem, server1.key, dh1.pem, client1.pem, client1.key - то, что относится к первой организации, а с цифрой 2 - то, что относится ко второй. Давайте решим, что мы оставляем на сервере сертификат от первой организации. Тогда:
    0) Обязательный бекап конфигурации VPN.
    1) Добавляем второй корневой сертификат в список доверенных: cat ca2.pem >> ca1.pem (обратите внимание на двойной знак >>) или можете просто объединить эти два файла в любом текстовом редакторе.
    2) Полученный файл на сервере (ca1.pem), dh1.pem (им заменяем файл dh2.pem на клиентах - если используется настройка "dh" в конфигурации клиентов), новый адрес сервера (изменяем парамерт remote в конфигурациях клиентов) распространяем среди клиентов ВТОРОЙ компании

    В реальной жизни этот путь я проходил больше 8 лет назад, поэтому мог что-то забыть.

    P.S. Вы же можете, в принципе, просто второй VPN сервер просто разместить у себя и настроить маршрутизацию до ресурсов организации на втором сервере. Тогда вообще "клиентов" обходить не придется, а просто постепенно вместе с сертификатами всех клиентов переведете на общий сервер. Только емкость сети VPN увеличьте - 150 клиентов не поместятся в стандартную подсеть из 256 адресов, так как подключение каждого клиента требует себе два адреса.

    • openvpn объединение конфигураций и клиентов, !*! Аноним, 15:46 , 28-Ноя-22 (5)
      >[оверквотинг удален]
      >> переходящих сотрудников? Или надо перегенерировать ключи заново? Есть у кого опыт?
      >> Мне гугл пока не помог. Я пока не теряю надежды, перечитываю
      >> доку, но рецепта пока не нашёл. Спасибо заранее!
      > Есть несколько вопросов, в зависимости от которых ответ будет "да" или "нет".
      > 1) Если в качестве ключей используются сертификаты от своих центров сертификации, то
      > ключи перегенерировать не требуется. Вы в качестве корневого (доверенного) сертификата
      > можете на сервере и на клиентах указать не один, а несколько.
      > Вам придется всё-таки обновить конфигурацию, добавив второй корневой сертификат - ведь
      > иначе половина сотрудников не будут "доверять" серверу (в зависимости от того,
      > какой именно серверный сертификат вы оставите).

      Да, у нас свои сертификаты. Всё когда-то делалось разными людьми, но по одним учебникам.

      > 2) Если используются дополнительные возможности в части взаимодействия с клиентами (например,
      > "привязка к конкретным адресам", наличие серверов и подсетей "за клиентами" и
      > прочее) - надо это разбирать в частном порядке. Здесь надо смотреть
      > по конкретным случаям.

      Навскидку, такого нет, но это, думаю, если всплывёт, то будут единичные случаи.

      > 3) Используется ли второй фактор авторизации (когда сервер запрашивает дополнительно пароль)

      Нет

      >[оверквотинг удален]
      > 2 - то, что относится ко второй. Давайте решим, что мы
      > оставляем на сервере сертификат от первой организации. Тогда:
      > 0) Обязательный бекап конфигурации VPN.
      > 1) Добавляем второй корневой сертификат в список доверенных: cat ca2.pem >> ca1.pem
      > (обратите внимание на двойной знак >>) или можете просто объединить эти
      > два файла в любом текстовом редакторе.
      > 2) Полученный файл на сервере (ca1.pem), dh1.pem (им заменяем файл dh2.pem на
      > клиентах - если используется настройка "dh" в конфигурации клиентов), новый адрес
      > сервера (изменяем парамерт remote в конфигурациях клиентов) распространяем среди клиентов
      > ВТОРОЙ компании

      dh1 и dh2 объединить никак не удастся? :)

      > В реальной жизни этот путь я проходил больше 8 лет назад, поэтому
      > мог что-то забыть.

      Спасибо за опыт!

      > P.S. Вы же можете, в принципе, просто второй VPN сервер просто разместить
      > у себя и настроить маршрутизацию до ресурсов организации на втором сервере.

      Как я уже писАл выше - методичка по настройке сервиса была одна и на тот момент идеи о слиянии предприятий не было от слова "вообще". Поэтому, разнести порты никто не догадался. :(

      > Тогда вообще "клиентов" обходить не придется, а просто постепенно вместе с
      > сертификатами всех клиентов переведете на общий сервер. Только емкость сети VPN
      > увеличьте - 150 клиентов не поместятся в стандартную подсеть из 256
      > адресов, так как подключение каждого клиента требует себе два адреса.

      О! За это ещё одно спасибо! - Я этот момент упустил из виду. Но есть положительный момент: часть сотрудников, что пользуют сервис, уже сгинули на просторах жизни, так что буду экспериментировать и следить, чтобы клиенты не вылезли за /24.

      Насколько я понимаю, в openvpn принцип dhcp - клиент привязывается к адресу, но не жёстко: если  прошлый адрес клиента занят, сервер выдаст ему свободный адрес из доступного пула. Не все у нас работают одновременно. Больше в режиме "выполнил задание - слил результаты/отчёт, получил новую задачу". На худой конец, можно маску поставить /23.

      Главное, чтобы коллапса не случилось, когда ~70-80 человек не смогут подключиться.

    • openvpn объединение конфигураций и клиентов, !*! Аноним, 15:08 , 16-Май-23 (7)
      > подключение каждого клиента требует себе два адреса.

      Топологию 30 заменяют (убирают).
      https://community.openvpn.net/openvpn/wiki/DeprecatedOptions...
      https://community.openvpn.net/openvpn/ticket/1288

      Типа Венда научилась не два адреса, а один. Видимо.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру