• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

К серверу из Internet

  • Автор темы root
  • Дата начала
R

root

у нас есть реальный IP(Internet), на рутере сделал порт форвардинг до Domino. на клиенте пр выборе сервера задаю его по ip пишет что сервер недоступен, вопрос почему ? при telnete все работает.
 
F

Fossil Code

у нас есть реальный IP(Internet), на рутере сделал порт форвардинг до Domino. на клиенте пр выборе сервера задаю его по ip пишет что сервер недоступен, вопрос почему ? при telnete все работает.

У меня вот так нормально работает:

ip nat inside source static tcp ins.ide.add.res 25 out.sid.add.res 25 extendable no-alias

см. еще firewall на клиенте
 
R

root

не почта все ок, именно Notes client 1352 не работает
 
F

Fossil Code

connection document на клиенте настроен? Адрес серсвера туда вписан? Или в хостах есть?
 
R

root

да уже и так и так пробывал, вышел из положения подняв openVPN
 
S

SOFTOBZOR.ru

Раскажи подробней как поднял?
 
R

root

Для: SOFTOBZOR.ru
Доброго времни суток всем.
1 Скачиваем openVPN с сервера
2. Устанавливаем
3. Создаем сертификаты для сервера и для клиента
Из папки easy-rsa первым запускаем init-config.bat, затем редактируем vars.bat
Затем создаем сертификаты :
Create new empty index and serial files (once only)
1. vars
2. clean-all

Build a CA key (once only)
1. vars
2. build-ca

Build a DH file (for server side, once only)
1. vars
2. build-dh

Build a private key/certficate for the openvpn server
1. vars
2. build-key-server <machine-name>

Build key files in PEM format (for each client machine)
1. vars
2. build-key <machine-name>
(use <machine name> for specific name within script)
После этого редактируем конфиги и закидываем их клиентам
Вот мои измените их для своих настроек (client):
#begin#

client

dev tap
#dev tun

;dev-node MyTap
proto tcp-client
#proto udp
#сдесь можно указать и удаленный ip например 82.211.136.8 и порт
remote 192.168.14.1 1194
;remote my-server-2 1194

;remote-random

resolv-retry infinite

nobind
#Это IP для виртуального адаптера для каждого клиента я делаю отдельно мне так удобно
ifconfig 10.0.0.4 255.255.255.0
route 10.0.0.0 255.255.255.0 10.0.0.1

;user nobody
;group nobody

;persist-key
;persist-tun

;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]

;mute-replay-warnings

ca "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\client.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\client.key"

;ns-cert-type server

;tls-auth ta.key 1

;cipher x

comp-lzo
#это уровень логирования
verb 2

;mute 20
#end#

А это конфиг сервера (server )
#begin#

local 192.168.14.1

port 1194

proto tcp-server
#proto udp
mode server
tls-server

dev tap
#dev tun
;dev-node MyTap

#сдесь путь к тем сертификатом которые мы создали
ca "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\serverVPN.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\serverVPN.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh1024.pem"

.

ifconfig 10.0.0.1 255.255.255.0
route 10.0.0.0 255.255.255.0 10.0.0.1
route 192.168.14.0 255.255.255
#если надо чтоб роуты для клиента брались с сервера то нужно сделать так
Push 192.168.14.0 255.255.255.0 10.0.0.1


;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script

#это если хотите чтоб весь трафик шел через OpenVPN
;push "redirect-gateway"

;push "dhcp-option DNS 10.8.0.1"
;push "dhcp-option WINS 10.8.0.1"


;duplicate-cn


#проверка соединения с клиентом
keepalive 10 120

;tls-auth ta.key 0 # This file is secret

;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo

;max-clients 100
.
;user nobody
;group nobody
;persist-key
;persist-tun
status openvpn-status.log

;log openvpn.log
;log-append openvpn.log

verb 3

;mute 20

#end#
Все эти конфиги лежат в папке config

Затем на сервере где стоит openVPN необходимо включить опцию роутинга (regedit)

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

IPEnableRouter в значение =1 этим мы разрешим пересылку пакетов в нашу сеть

Если у нас lotus сервер в другом месте то на нем нужно тоже добавить роуты на нем
Route add 10.0.0.0 mask 255.0.0.0 <сдесь шлюз OpenVPN у меня 192.168.14.1>

Следовательно на модеме если он отдельный нужно в нате SUA сделать порт форвардин на порт сервера OpenVPN тоесть port 1194 на 1194 сервера.

Ну вот наверно и все. У меня так 16 филиалов по всей стране работает. Если что пишите .
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!