Azad/
08-02-2014, 23:47
آموزش راه اندازی اتصال Open VPN میکروتیک /
همانطور که با قابلیت های بی شمار میکروتیک آشنایی دارید تونل OpenVPN هم یکی از پرکاربرد ترین قابلیت های میکروتیک برای اتصالات Site-To-Site می باشد.
جهت راه اندازی با من همراه باشید…
در ابن سناریو فرض بر این است که روتر شما دارای یک IP Public است و تنظیمات Default Gateway را انجام داده اید و مستقیم سر اصل مطلب می رویم.
Certificate :
باید برای این اتصال یک Certificate تهیه شود از آنجایی که میکروتیک قابلیت ساخت درخواست Certificate را دارد بصورت زیر عمل می کنیم:
certificate create-certificate-request [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا باید مرحله به مرحله به چند سوال پاسخ دهید که بعذ از آن فایل های certificate-request.pem private-ket.pem در قسمت files ایجاد می شود... توجه داشته باشد مقادیری که در passphrase وارد می کنید را به یاد داشته باشید تا در ادامه باید از آن استفاده شود. همچنین common name نیز باید آدرس یک دامنه یا subdomain را وارد کنید (برای دریافت Certificate valid )
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این دوفایل را به Desktop خود منتقل کنید و فایل Certificate-request.pem را با یک نرم افزار ویرایش متن مثل Notepad++ باز کنید و کلیه محتوای آن را کپی و برای ثبت درخواست Certificate معتبر از آن استفاده می کنیم. مثلاً سایت cacert.org یک Certificate اصلی ۹۰ روزه رایگان می دهد در آن ثبت نام کنید و بعد از وارد شدن به پنل خود به شکل زیر عمل کنید. از قسمت CertificateServer روی گزینه New کلیک کنید کد کپی شده را در محل مشخص قرار داده و Sumbit کنید کد Certificate اصلی برای شما ایجاد می شود آن را در فایل جدیدی با همان پسوند pem دخیره و به روتر منتقل کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا باید فایل Private Key را آماده کنیم. به دلیل اینکه کد فعلی در فرمت pkcs8 می باشد و روتر توانایی خواندن آن را ندارد با ابزار Openssl لینوکس و Command زیر کد RSA را دریافت و در یک فایل با پسوند Key دخیره می کنیم.
openssl rsa -in private-key.pem -text
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
سپس فایل های Certificate.pem و Private-key.key را به روتر منتقل می کنیم. سپس از قسمت System قسمت Certificate دکمه Import را زده و با passphrase که از قبل مشخص کردید عملیات Import را انجام میدهید و در نهایت در لیت Certificate ها بصورت زیر می توانید Certificate خود را مشاهده کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا از قسمت PPP باید تنظیمات OVPN Server را انجام دهیم. در این سناریو فرض بر این است که شما خودتان تنظیمات ساخت Profile و IP Pool را انجام داده و برای OVPN Server انتخاب می کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
توجه داشته باشید در روتر OVPN Server تنظیمات Nat و Masqurade را انجام دهید. در سمت کلاینت هم یک OVPN Client ایجاد و به آدرس سرور مربوطه متصل می شویم:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
و به راحتی با انجام مهندسی Routing که در مقالات بعدی با آن آشنا می شویم می توانیم کل ترافیک یا بخش خاصی از ترافیک را به این لینک ها بصورت امن منتقل کرد. همانطور که مشاهده می فرمایید لینک برقرار است و با IP های اختصاص داده شده با تونل در هر طرف با طرف دیگر می توان در ارتباط بود
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همانطور که با قابلیت های بی شمار میکروتیک آشنایی دارید تونل OpenVPN هم یکی از پرکاربرد ترین قابلیت های میکروتیک برای اتصالات Site-To-Site می باشد.
جهت راه اندازی با من همراه باشید…
در ابن سناریو فرض بر این است که روتر شما دارای یک IP Public است و تنظیمات Default Gateway را انجام داده اید و مستقیم سر اصل مطلب می رویم.
Certificate :
باید برای این اتصال یک Certificate تهیه شود از آنجایی که میکروتیک قابلیت ساخت درخواست Certificate را دارد بصورت زیر عمل می کنیم:
certificate create-certificate-request [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا باید مرحله به مرحله به چند سوال پاسخ دهید که بعذ از آن فایل های certificate-request.pem private-ket.pem در قسمت files ایجاد می شود... توجه داشته باشد مقادیری که در passphrase وارد می کنید را به یاد داشته باشید تا در ادامه باید از آن استفاده شود. همچنین common name نیز باید آدرس یک دامنه یا subdomain را وارد کنید (برای دریافت Certificate valid )
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
این دوفایل را به Desktop خود منتقل کنید و فایل Certificate-request.pem را با یک نرم افزار ویرایش متن مثل Notepad++ باز کنید و کلیه محتوای آن را کپی و برای ثبت درخواست Certificate معتبر از آن استفاده می کنیم. مثلاً سایت cacert.org یک Certificate اصلی ۹۰ روزه رایگان می دهد در آن ثبت نام کنید و بعد از وارد شدن به پنل خود به شکل زیر عمل کنید. از قسمت CertificateServer روی گزینه New کلیک کنید کد کپی شده را در محل مشخص قرار داده و Sumbit کنید کد Certificate اصلی برای شما ایجاد می شود آن را در فایل جدیدی با همان پسوند pem دخیره و به روتر منتقل کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا باید فایل Private Key را آماده کنیم. به دلیل اینکه کد فعلی در فرمت pkcs8 می باشد و روتر توانایی خواندن آن را ندارد با ابزار Openssl لینوکس و Command زیر کد RSA را دریافت و در یک فایل با پسوند Key دخیره می کنیم.
openssl rsa -in private-key.pem -text
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
سپس فایل های Certificate.pem و Private-key.key را به روتر منتقل می کنیم. سپس از قسمت System قسمت Certificate دکمه Import را زده و با passphrase که از قبل مشخص کردید عملیات Import را انجام میدهید و در نهایت در لیت Certificate ها بصورت زیر می توانید Certificate خود را مشاهده کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
حالا از قسمت PPP باید تنظیمات OVPN Server را انجام دهیم. در این سناریو فرض بر این است که شما خودتان تنظیمات ساخت Profile و IP Pool را انجام داده و برای OVPN Server انتخاب می کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
توجه داشته باشید در روتر OVPN Server تنظیمات Nat و Masqurade را انجام دهید. در سمت کلاینت هم یک OVPN Client ایجاد و به آدرس سرور مربوطه متصل می شویم:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
و به راحتی با انجام مهندسی Routing که در مقالات بعدی با آن آشنا می شویم می توانیم کل ترافیک یا بخش خاصی از ترافیک را به این لینک ها بصورت امن منتقل کرد. همانطور که مشاهده می فرمایید لینک برقرار است و با IP های اختصاص داده شده با تونل در هر طرف با طرف دیگر می توان در ارتباط بود
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])