Skip to main content
  • »
  • NETWORKING »
  • Jak uruchomić i skonfigurować Firewall as a Service oraz VPN as a Service na NSIS Cloud

Jak uruchomić i skonfigurować Firewall as a Service oraz VPN as a Service na NSIS Cloud

Ten przewodnik przedstawia przykładowy proces konfiguracji VPN as a Service. Nie należy go traktować jako jedynego możliwego sposobu wdrożenia tego rozwiązania.

Informacja

Rozwiązanie opisane w tym artykule jest odpowiednie wyłącznie dla scenariuszy o niskim natężeniu ruchu sieciowego, przy osiągalnej przepustowości około 200 Mb/s. To wystarcza do zarządzania serwerami przez wiersz poleceń CLI, ale nie jest odpowiednie dla zastosowań o dużym ruchu (rzędu Gb/s).

Co omówimy w tym artykule

Wymagania wstępne

Nr 1 Konto

Musisz posiadać konto hostingowe na NSIS Cloud z dostępem do interfejsu Horizon: https://horizon.cloudferro.com/.

Nr 2 Utwórz i uzyskaj dostęp do VM w chmurze

Poniższe artykuły wyjaśniają, jak utworzyć nową maszynę wirtualną z Linuxem w Horizon oraz jak uzyskać do niej dostęp przez SSH:

Jak utworzyć nową maszynę wirtualną Linux w OpenStack Dashboard Horizon na NSIS Cloud

Jak stworzyć wirtualną maszynę z Linuxem na chmurze NSIS Cloud i uzyskać do niej dostęp przy użyciu linuxowego wiersza poleceń

Aby uzyskać dostęp przez SSH, zobacz: Jak dodać lub usunąć Floating IP maszyny wirtualnej w NSIS

Jeśli podczas instalacji nie dodano pary kluczy, zobacz: Jak dodać klucz SSH z konsoli internetowej Horizon na NSIS

Nr 3 Graficzny interfejs użytkownika dla VM

Kliknij tutaj, aby zobaczyć instrukcję instalacji GUI na VM z Ubuntu 20.04: Jak korzystać z interfejsu graficznego w maszynie wirtualnej z systemem Linux na NSIS Cloud i uzyskać do niego dostęp z komputera z systemem Linux.

W zależności od lokalnego systemu operacyjnego instalacja X2GO może różnić się poziomem trudności. Jeśli nie używasz Linuxa opartego na Debian/Ubuntu, rozważ utworzenie lokalnej VM z Ubuntu 22.04 i łączenie się z Test_Ubuntu właśnie z niej.

Utworzenie infrastruktury FWAAS

Aby uruchomić VPN as a Service, najpierw musisz skonfigurować i uruchomić Firewall as a Service (FWAAS).

Tworzenie sieci o nazwie Gateway

Zaloguj się do panelu OpenStack i przejdź do NetworkNetworks, a następnie kliknij Create Network.

../_images/screen224.png

Ustaw Network Name na Gateway i przejdź do zakładki Subnet.

../_images/screen3.png

Ustaw Subnet Name na Gateway_subnet. Zastosuj następujące wartości:

  • Network address: 10.100.100.0/24

  • Gateway IP: 10.100.100.1

Kliknij Next, aby przejść do ekranu Subnet Details. Tam upewnij się, że Enable DHCP jest zaznaczone, pozostaw pozostałe pola puste i kliknij Create.

../_images/screen4.png

Sieć Gateway została utworzona.

Tworzenie sieci o nazwie Internal

Powtórz wcześniejsze kroki, używając innych danych:

  • Network Name: Internal

  • Subnet Name: Internal_subnet

  • Network Address: 10.200.200.0/24

  • Internal IP: 10.200.200.1

Efektem ma być sytuacja, w której obie sieci są widoczne w menu NetworkNetworks:

../_images/screen44.png

Informacja

W zależności od stanu innych sieci w systemie nie zawsze da się uzyskać identyczne wartości jak w tym artykule. Na przykład zamiast 10.200.200.1 możesz otrzymać 10.200.200.2 lub inną wartość. Zanotuj ją i odpowiednio podmieniaj w dalszej części artykułu.

Utworzenie routera

Kliknij przycisk Create Router.

../_images/screen5.png

Nadaj nazwę routerowi (np. Router_Fwaas), wybierz sieć external w polu External Network i kliknij Create Router.

../_images/screen6.png

Kliknij nazwę nowo utworzonego routera.

../_images/screen7.png

Przejdź do zakładki Interfaces i kliknij Add Interface.

../_images/screen8.png

Z listy Subnet wybierz Gateway_subnet i kliknij Submit.

../_images/screen9.png

Aby zobaczyć układ sieci, przejdź do NetworkNetwork Topology.

../_images/scrn10.png

Informacja

Powyższy obraz przedstawia bardzo uproszczoną topologię sieci. W praktyce (zwłaszcza przy klastrach Kubernetes itp.) ten diagram może być znacznie bardziej złożony.

Utworzyliśmy dwie sieci oraz router z portami. Dzięki temu możemy utworzyć maszynę wirtualną, na której będzie działać oprogramowanie OPNsense.

Tworzenie i konfiguracja VM z OPNsense

Wymaganie wstępne Nr 2 pokazuje, jak utworzyć nową maszynę wirtualną w OpenStack. W tym artykule użyjemy bardzo podobnej procedury. Jedyną nietypową opcją będzie użycie skryptu, który dopasuje adres IP OPNsense do adresu IP VM.

Przejdź do ComputeInstances i kliknij Launch Instance.

../_images/screen11.png

Wprowadź nazwę, np. Firewall_VM, i przejdź do zakładki Source.

../_images/screen12.png

Wybierz obraz opnsense i przenieś go na stronę alokowaną. Następnie przejdź do zakładki Flavor.

../_images/screen13.png

Użyj odpowiednich flavorów dla OPNsense

Wymagania minimalne:

  • CPU: 1 Core

  • RAM: 2 GB

  • Disk: 8 GB SSD

  • Sugerowany flavor: eo1.xmedium

Konfiguracja optymalna:

  • CPU: 2 Core

  • RAM: 4 GB

  • Disk: 16 GB SSD

  • Sugerowany flavor: eo1.medium

Dodaj sieci

Przejdź do zakładki Networks.

../_images/screen14.png

Dodaj utworzone sieci w następującej kolejności:

  1. Internal

  2. Gateway

../_images/screen15_new.png

Usuń grupy bezpieczeństwa

Przejdź do Security Groups i usuń wszystkie podłączone grupy bezpieczeństwa, klikając strzałkę po prawej stronie każdego wiersza.

../_images/fwaas-1.png

Informacja

Usuwamy wszystkie grupy bezpieczeństwa z VM, ponieważ filtrowanie ruchu będzie w całości realizowane przez serwer OPNsense. Upewnij się też, że Port Security jest wyłączone na wszystkich portach podłączonych do VM firewalla — w przeciwnym razie ruch może być blokowany przez domyślne filtry OpenStack.

Para kluczy

Zdefiniuj lub wybierz istniejącą parę kluczy SSH, aby móc później uzyskać dostęp do VM. Zobacz Wymaganie wstępne Nr 2.

../_images/screen16.png

Informacja

Pracujemy na obrazie OPNsense, więc typowe zasady dotyczące SSH dla linuxowych VM nie mają tu zastosowania. Jeśli chcesz korzystać z SSH na serwerze OPNsense, musisz najpierw zmienić odpowiednie ustawienia w GUI OPNsense.

Dostosuj VM za pomocą skryptu

Otwórz zakładkę Configuration.

Wklej poniższy skrypt w pole Customization Script:

# This script replaces the default OPNsense IP with the VM's IP
runcmd:
  - |
    address=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
    first=$(echo "$address" | cut -d'.' -f1)
    second=$(echo "$address" | cut -d'.' -f2)
    third=$(echo "$address" | cut -d'.' -f3)
    sed -i "s|<ipaddr>192\\.168\\.[0-9]\\+\\.[0-9]\\+</ipaddr>|<ipaddr>$first.$second.$third.1</ipaddr>|" /conf/config.xml
    sed -i "/<disablefilter>enabled<\\/disablefilter>/d" /conf/config.xml
    reboot
../_images/screen17b.png

Uruchom VM

Kliknij Launch Instance i poczekaj, aż VM zostanie uruchomiona.

Jeśli wszystko jest poprawnie skonfigurowane, powinieneś zobaczyć co najmniej dwa adresy IP dla Firewall_VM, np. tak:

../_images/screen177_new.png

Jeśli któregoś z portów brakuje, dodaj go opcją Attach interface z menu akcji po prawej stronie.

../_images/screen178_new.png

Informacja

Podczas pracy z artykułem używaj adresów IP widocznych w ComputeInstances dla Twoich interfejsów, a nie tych ze zrzutów ekranu.

Wyłącz Port Security na portach

Po utworzeniu VM kliknij jej nazwę w zakładce Instances.

../_images/screen18_new.png

Przejdź do zakładki Interfaces i dla każdego portu kliknij Edit Port.

../_images/screen19_new.png

Wyłącz Port Security i kliknij Update.

Przypisz Floating IP

Przejdź do NetworkFloating IPs i kliknij Allocate IP to Project.

../_images/screen21.png

Kliknij Allocate IP bez wypełniania dodatkowych pól.

../_images/screen22.png

Kliknij Associate przy nowym Floating IP i przypisz go do portu Firewall_VM podłączonego do sieci Gateway (10.100.100.130 w naszym przykładzie).

../_images/screen23_new.png

Użycie interfejsu sieci Gateway umożliwi serwerowi OPNsense dostęp do Internetu.

Konfiguracja OPNsense w panelu Horizon

Mówiąc bardziej technicznie: adres LAN instancji Firewall_VM to interfejs vtnet0, a jego wartość powinna odpowiadać adresowi Gateway IP sieci Internal, czyli 10.200.200.1. Możesz to sprawdzić, klikając ComputeInstancesFirewall_VMConsole.

Aby się zalogować, użyj:

  • User: root

  • Password: opnsense

Powinieneś zobaczyć ekran podobny do tego:

../_images/firewall-v3-15_new.png

Adres LAN vtnet0 powinien być identyczny z tym, który widzisz w Horizon (Network → Networks → Internal → Subnets → Gateway IP), czyli 10.200.200.1. Jeśli adres LAN jest inny, skonfigurujesz go w kolejnych krokach.

Dodanie lub konfiguracja istniejących interfejsów

Na dole ekranu znajduje się pole Enter an option — wpisz 1 i naciśnij Enter.

../_images/configure-firewall-1.png

Opcja 1 uruchamia komendę Assign interfaces (zaznaczoną na czerwono). Ustawimy interfejsy vtnet0 i vtnet1 na serwerze OpenVPN.

Po naciśnięciu Enter pojawi się pytanie:

../_images/configure-firewall-2.png

W takim interfejsie naciśnięcie Enter wybiera domyślną odpowiedź (oznaczoną wielką literą). Tutaj jest to N, więc Enter oznacza, że nie konfigurujesz LAGGs. Ponieważ LAGGs (Link Aggregation Group Interface) nie jest tu potrzebne, pomijasz ten krok.

Następnie pojawi się pytanie o VLANs — ponownie naciśnij Enter, aby pominąć. Ekran zmieni się na:

../_images/configure-firewall-3.png

WAN (Wide Area Network) odpowiada interfejsowi vtnet1 — wpisz vtnet1.

../_images/configure-firewall-3.png

Dla pytania Enter the LAN interface name or «a» for auto-detection NOTE… wpisz vtnet0.

../_images/configure-firewall-4.png

Kolejne pytanie dotyczy Optional interface 1 — pozostaw puste i naciśnij Enter. Te kroki pokazuje poniższy obraz:

../_images/configure-firewall-5.png

Zobaczysz komunikat The interfaces will be assigned as follows: WAN -> vtnet1 LAN -> vtnet0 — to poprawne. Następnie wpisz y przy pytaniu Do you want to proceed? i naciśnij Enter, aby zapisać zmiany.

../_images/firewall-v3-15_new.png

Ręczne ustawienie adresu vtnet0

Wracasz do menu głównego. Teraz ustawimy adres IP dla vtnet0 ręcznie. Wpisz 2 przy Enter an option: (opcja Set interface IP address).

../_images/configure-firewall-7.png

Wpisz 1, aby skonfigurować LAN. Zobaczysz pytanie:

Configure IPv4 address LAN interface via DHCP

Naciśnij Enter, aby wybrać N, a następnie pojawi się kolejne pytanie:

../_images/configure-firewall-8.png

Wpisz swój adres wewnętrzny, w tym przykładzie 10.200.200.1.

Ostrzeżenie

Zamiast 10.200.200.1 wpisz rzeczywistą wartość z ComputeInstances dla interfejsu w sieci Internal.

Następnie pojawi się pytanie o liczbę bitów:

../_images/configure-firewall-9_new.png

Wpisz 24 (CIDR: 255.255.255.0/24).

W efekcie skonfigurujesz LAN jako statyczny adres IP i WAN jako DHCP4.

Pojawi się jeszcze seria pytań — naciskaj Enter, aby zaakceptować wartości domyślne. Na końcu zobaczysz ekran z poprawnymi wartościami dla interfejsów LAN i WAN:

../_images/firewall-v3-15_new.png

Jeśli popełnisz błąd na którymkolwiek etapie, powtórz procedurę od początku, zaczynając od opcji 1 w menu głównym.

Konfiguracja w konsoli webowej Horizon jest zakończona.

Sprawdzenie logu konsoli

Upewnij się, że zmiany są widoczne w logach konsoli. Będąc w konsoli webowej, kliknij strzałkę wstecz w przeglądarce, aby wrócić do podmenu instancji Firewall_VM:

../_images/configure-firewall-11_new.png

Kliknij Log (jak pokazuje czerwona strzałka). W logu powinny być widoczne adresy LAN i WAN.

Adres WAN może być jeszcze pusty (na tym etapie).

Odśwież VM

Wykonaj Soft Reboot Instance, aby odświeżyć dane w logu:

../_images/configure-firewall-13.png

Sprawdź log ponownie i zweryfikuj, że oba adresy są teraz uzupełnione poprawnie:

../_images/configure-firewall-14_new.png

Instancja, na której będzie działał OpenVPN (Firewall_VM), jest przygotowana. Następny krok to konfiguracja parametrów serwera OpenVPN.

Użycie innej VM w tej samej chmurze do dostępu do Firewall_VM

Firewall_VM działa na FreeBSD i jest zoptymalizowana pod szybkie zestawianie połączeń. Nie posiada własnego, specjalnego środowiska graficznego. Jeśli chcesz skonfigurować VPN przez GUI, zastosuj następujące podejście:

  1. Utwórz drugą instancję w OpenStack (lub użyj już istniejącej). W tym artykule nazwiemy ją Test_Ubuntu. Jeśli tworzysz ją od zera, użyj obrazu Ubuntu 20.04 lub 22.04.

  2. Dodaj dostęp do sieci Internal (10.200.200.0/24), aby obie instancje mogły się ze sobą komunikować. Efekt końcowy: łączysz się do Test_Ubuntu, a następnie uzyskujesz dostęp do GUI Firewall_VM.

  3. Musisz mieć dostęp SSH do tej VM (zobacz Wymaganie wstępne Nr 2).

Użycie lokalnego komputera Linux/Windows do dostępu do GUI OPNsense

Możesz kontynuować, jeśli Test_Ubuntu ma:

  1. Wewnętrzny adres IP (w tym artykule: 10.200.200.136) oraz

  2. Przypisany Floating IP.

W lokalnym terminalu połącz się z Test_Ubuntu przez SSH, wykonując:

ssh -L 8443:10.200.200.136:443 eouser@here_type_floating_IP_of_a_Test_Ubuntu

Jeśli chcesz użyć prywatnej części klucza, użyj:

ssh -i your_key.pem -L 8443:10.200.200.136:443 eouser@<floatingIP>

Zamień <floatingIP> na Floating IP Twojej instancji Test_Ubuntu.

../_images/fwaas_ssh.png

Po połączeniu powinieneś zobaczyć prompt użytkownika eouser (np. eouser@Test_Ubuntu:~$):

../_images/fwaas_ssh2.png

Otwórz lokalną przeglądarkę i wpisz:

https://localhost:8443

Informacja

Przy pierwszym uruchomieniu zobaczysz ostrzeżenie o niezabezpieczonej stronie. To normalne, ponieważ serwer OPNsense nie ma jeszcze certyfikatu. W Firefox kliknij Advanced…, a następnie Accept the Risk and Continue. Inne przeglądarki mają analogiczne opcje.

Dane logowania:

  • Username: root

  • Password: opnsense

../_images/firewall-v3-9_new.png

Zobaczysz kreator wstępnej konfiguracji serwera OpenVPN:

../_images/firewall-v3-1_new.png

Kliknij Next.

Ustaw DNS Servers na 10.0.8.1 i kliknij Next:

../_images/firewall-v3-2_new.png

Time Server Information pozostaw domyślne (kliknij Next):

../_images/firewall-v3-3.png

Kolejny ekran dotyczy konfiguracji interfejsu WAN:

../_images/firewall-v3-4_new.png

Kliknij Next, aby użyć wartości domyślnych. Następnie skonfigurujesz interfejs LAN:

../_images/firewall-v3-18_new.png

Wpisz wartość vtnet0, zaczynając od 10.200.200.1 — u Ciebie adres będzie podobny, ale może być inny, więc zachowaj ostrożność.

Kliknij Next, aby przejść do ustawienia hasła roota:

../_images/enter_root_pass.png

Jeśli chcesz zachować istniejące hasło, wpisz je w polu potwierdzenia. Jeśli planujesz używać tego serwera produkcyjnie, ustaw nowe, silne hasło.

Kliknij Next, a następnie Reload na kolejnym ekranie, aby zastosować zmiany.

Przeładowanie może potrwać kilka minut. Po zakończeniu kreator przekieruje Cię do dashboardu.

../_images/firewall-v3-21.png

To końcowy ekran kreatora:

../_images/firewall-v3-10.png

Konfiguracja usługi VPN

Po skonfigurowaniu serwera możesz przejść do ustawień usługi VPN.

Utwórz certyfikat autoryzacji

  1. Kliknij SystemTrustAuthorities, aby zobaczyć listę istniejących autoryzacji:

    ../_images/firewall-v3-11_new.png
  2. Możesz użyć istniejącego certyfikatu lub kliknąć przycisk plusa po prawej stronie, aby dodać nowy. Wprowadź dane:

    ../_images/firewall-v3-12_new.png

    W polu Description wpisz czytelną nazwę certyfikatu, np. z losowym kodem (np. DS jako prefiks — mogą to być Twoje inicjały).

    Dla Digest Algorithm wybierz SHA512.

    W polu Common Name wpisz tę samą wartość co w Description.

    Pozostałe pola (kraj, miasto, organizacja) nie są obowiązkowe.

  3. Kliknij Save, aby zapisać dane.

Dodaj certyfikat serwera

  1. Przejdź do SystemTrustCertificates i kliknij Add (jeśli trzeba, przewiń w prawo, aby go zobaczyć).

  2. Kliknij Add new CA, aby utworzyć nowy certyfikat. Ustaw wartości:

    ../_images/fwaas-openvpn-v2-5.png

    Wpisz internal-ca jako Common Name. Pozostałe pola (kraj, miasto) nie są obowiązkowe.

  3. Kliknij Save.

Utwórz użytkownika i dodaj certyfikat użytkownika

  1. Przejdź do SystemAccessUsers i upewnij się, że istnieje użytkownik root. Możesz też utworzyć nowego użytkownika (w przykładzie wcześniej utworzono użytkownika „test”).

    ../_images/firewall-v3-13_new.png

    Nowy użytkownik powinien mieć uprawnienia:

    ../_images/create_user2.png
  2. Kliknij ikonę Search certificates by username po prawej stronie, aby edytować użytkownika i dodać certyfikat. Kliknij Add.

    ../_images/fwaas-openvpn-v2-7_new.png
  3. Wprowadź dane jak na obrazku poniżej:

    ../_images/fwaas-openvpn-v2-8.png

    Pozostałe pola nie są obowiązkowe. Kliknij Save.

  4. Powinieneś zobaczyć dwa nowe certyfikaty na liście:

    ../_images/fwaas-openvpn-v2-9_new.png

Utwórz klucz statyczny

  1. Aby utworzyć klucz statyczny, przejdź do VPNOpenVPNInstancesStatic Keys:

    ../_images/fwaas-openvpn-v2-10.png
  2. Wybierz Add (ikona plusa), aby rozpocząć tworzenie nowego klucza statycznego.

    ../_images/fwaas-openvpn-v2-11.png
  3. Wpisz nazwę w polu Description, a w Mode wybierz crypt (Encrypt and authenticate…). Aby wypełnić pole Static Key, kliknij ikonę ustawień (pomarańczowa ramka na obrazie).

    Klucz Static Key zostanie wygenerowany i uzupełniony automatycznie.

    ../_images/fwaas-openvpn-v2-12.png
  4. Kliknij Save.

Utwórz instancję OpenVPN

Mając wszystkie elementy gotowe, utwórz nową instancję OpenVPN na serwerze OPNsense.

  1. Przejdź do zakładki Instances w VPNOpenVPNInstances.

    ../_images/fwaas-openvpn-v2-13.png
  2. Kliknij pomarańczowy przycisk plusa po prawej stronie.

    ../_images/fwaas-openvpn-v2-14_new.png
    ../_images/fwaas-openvpn-v2-16_new.png

    W polu TLS static key wybierz utworzony wcześniej klucz statyczny (jeśli jest dostępny).

  3. Na kolejnym ekranie kliknij Save, a następnie Apply. Bez zastosowania zmian system nie zaakceptuje konfiguracji serwera.

    ../_images/fwaas-openvpn-v2-20_new.png

Przypisz interfejs do serwera OpenVPN

Następnie przypisz interfejs do serwera OpenVPN.

  1. Przejdź do InterfacesAssignments.

    ../_images/fwaas-openvpn-v2-21.png
    ../_images/fwaas-openvpn-v2-22_new.png

Dodaj regułę umożliwiającą połączenie z serwerem OpenVPN

Pierwsza reguła firewalla pozwala klientom łączyć się z serwerem OpenVPN.

  1. Przejdź do FirewallRulesWAN i dodaj regułę zezwalającą na ruch na porcie wybranym podczas tworzenia instancji OpenVPN.

    Po dodaniu reguł będzie to wyglądać tak:

    ../_images/fwaas-openvpn-v2-23_new.png
  2. Kliknij Add, aby utworzyć nowe reguły zgodnie z wartościami pokazanymi na obrazach.

    Pierwsza reguła:

    ../_images/rule1.png

    Druga reguła:

    ../_images/rule2.png
  3. Kliknij Save. Reguły zostaną zastosowane po kliknięciu Apply changes.

Dodaj regułę zezwalającą na dostęp do adresów IP

Druga reguła zapewnia, że klienci mają dostęp do docelowych adresów IP.

  1. Przejdź do FirewallRulesOPT1 (interfejs, który właśnie utworzyłeś). Dla uproszczenia dodamy regułę zezwalającą na cały ruch.

  2. Kliknij Add New, aby utworzyć nową regułę.

    ../_images/OPT_interface.png
    ../_images/rules_to_OPT.png
  3. Kliknij Apply changes.

Dodaj reguły do interfejsu LAN

Kolejny krok to dodanie reguł do interfejsu LAN. Efekt końcowy będzie wyglądał tak:

../_images/LAN_interface.png

Kliknij ikonę plusa i dodaj 4 reguły:

../_images/LAN_rule1.png
../_images/LAN_rule2.png
../_images/LAN_rule3.png
../_images/LAN_rule4.png

Eksport klienta

Aby wyeksportować profil klienta do zdalnego dostępu, wykonaj poniższe kroki:

  1. Remote Access Server: wybierz serwer utworzony w kroku 5.

  2. Export Type: wybierz File Only.

  3. Hostname: wpisz FQDN (DDNS) lub statyczny publiczny adres IP serwera. Użyj tutaj Floating IP instancji Firewall_VM.

  4. Port: użyj portu wybranego w kroku 5.

    ../_images/clients_export.png
  5. Kliknij ikonę chmury, aby pobrać profil klienta (np. dla DS_User1).

  6. Plik zostanie pobrany.

Konfiguracja klienta OpenVPN

Aby połączyć się z serwerem VPN, potrzebujesz klienta VPN. Możesz użyć OpenVPN lub Viscosity. Poniżej znajdują się instrukcje konfiguracji klienta OpenVPN na różnych platformach.

Windows

  1. Pobierz i zainstaluj najnowszą wersję OpenVPN: OpenVPN Community Downloads.

  2. Zapisz pliki konfiguracyjne w C:/Program Files/OpenVPN/config i spróbuj połączyć się przy użyciu przygotowanych danych.

Linux (Ubuntu)

  1. Otwórz terminal w katalogu, w którym znajdują się pliki konfiguracyjne.

  2. Uruchom polecenia:

sudo apt update
sudo nmcli connection import type openvpn file nameofyourovpnconffile.ovpn

Powinieneś zobaczyć komunikat w stylu: Connection 'nameofyourovpnconffile' successfully added.

  1. Aby się połączyć, użyj panelu konfiguracji sieci w Ubuntu (w prawym górnym rogu) i wprowadź odpowiednie dane uwierzytelniające.

../_images/top_corner.png
../_images/top_corner2.png

Wprowadź dane i połącz się:

../_images/top_corner3.png
  1. Jeśli nie chcesz używać panelu konfiguracji, uruchom:

sudo openvpn --config nameofyourovpnconffile.ovpn

Zostaniesz poproszony o podanie Auth Username i Auth Password. Użyj danych użytkownika utworzonego w kroku Utwórz użytkownika i dodaj certyfikat użytkownika. Jeśli nie tworzono nowego użytkownika, użyj wartości domyślnych:

  • Auth Username: root

  • Auth Password: opnsense

../_images/fwaas-authUser-ovpn.png

Prawidłowo zestawione połączenie powinno wyglądać tak:

../_images/fwaas-ovpn-connected.png

Aby przetestować połączenie VPN, otwórz lokalną przeglądarkę i wpisz wewnętrzny adres IP 10.200.200.1. Powinieneś uzyskać dostęp jak na poniższym obrazie:

../_images/fwaas-test-connectOPN_new.png

Następnie przejdź do panelu OpenStack i spróbuj wykonać ping do VM z dołączoną siecią Internal (możesz utworzyć nową VM).

W tym przykładzie:

../_images/ping.png

Test ping z lokalnego komputera przy włączonym VPN:

../_images/test_ping.png