/otus_dz20

Домашнее задание №20

Primary LanguageShell

OTUS ДЗ VPN (Centos 7)


Домашнее задание

Цель: Студент получил навыки работы с VPN, RAS.
1. Между двумя виртуалками поднять vpn в режимах
- tun
- tap
Прочуствовать разницу.

2. Поднять RAS на базе OpenVPN с клиентскими сертификатами, подключиться с локальной машины на виртуалку

3*. Самостоятельно изучить, поднять ocserv и подключиться с хоста к виртуалке 
  1. Между двумя виртуалками поднять vpn в режимах TUN и TAP

Отличия: TUN наиболее часто используемый интерфейс для построения VPN. TUN работает на L3 уровне, и используется когда необходимо объеденить разные сайты с разными подсетями, а также в случае RAS. TAP интерфейс работает на L2 уровне, т.е. виден ARP траффик если слушать TAP интерфейс, пример:

[root@openvpnServerOffice1 vagrant]# tcpdump -itap0 -nv
tcpdump: listening on tap0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:16:43.265290 IP (tos 0x0, ttl 64, id 31461, offset 0, flags [DF], proto ICMP (1), length 84)
    10.10.10.2 > 10.10.10.1: ICMP echo request, id 5788, seq 1, length 64
16:16:43.265351 IP (tos 0x0, ttl 64, id 39909, offset 0, flags [none], proto ICMP (1), length 84)
    10.10.10.1 > 10.10.10.2: ICMP echo reply, id 5788, seq 1, length 64
16:16:48.275326 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.10.10.2 tell 10.10.10.1, length 28
16:16:48.276209 ARP, Ethernet (len 6), IPv4 (len 4), Reply 10.10.10.2 is-at b2:e6:83:17:29:59, length 28

TAP интерфейс совместно с бридж-интерфейсом могут использоваться когда надо объединить два и более филиалов с одинаковой подсетью. В таком случае можно использовать виртуальные интерфейсы (dummy) для объединения с туннельным (tap).

Примеры конфигурационных файлов сервера и клиента

Пример конфигурационного файла для сервера (TUN):

port 13555
proto udp
dev tun

ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem

server 10.0.0.0 255.255.255.0
route 192.168.20.0 255.255.255.0
push "route 192.168.20.0 255.255.255.0"

ifconfig-pool-persist ipp.txt
client-to-client
client-config-dir /etc/openvpn/ccd

keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3

Пример конфигурационного файла для клиента (TUN):

dev tun
proto udp
remote 192.168.0.2 13555
client
resolv-retry infinite
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client.crt
key /etc/openvpn/client.key
route 192.168.10.0 255.255.255.0
persist-key
persist-tun
comp-lzo
verb 3
status /var/log/openvpn/openvpn-status.log
status-version 3
log-append /var/log/openvpn/openvpn-client.log

Пример конфигурационного файла для сервера (TAP без бридж интерфейса):

dev tap
ifconfig 10.10.10.1 255.255.255.0 # Туннельная подсеть
topology subnet 
secret /etc/openvpn/static.key # Общий ключ для соединения
comp-lzo # Метод компрессии
status /var/log/openvpn-status.log
log /var/log/openvpn.log
verb 3 # Уровень логирования

Пример конфигурационного файла для сервера (TAP без бридж интерфейса):

dev tap
remote 192.168.0.1
ifconfig 10.10.10.2 255.255.255.0 # Туннельная подсеть
topology subnet
route 192.168.10.0 255.255.255.0 
secret /etc/openvpn/static.key # Общий ключ для соединения
comp-lzo # Метод компрессии
status /var/log/openvpn-status.log
log /var/log/openvpn.log
verb 3 # Уровень логирования

Особенности:

  • Архитектурно в OpenVPN всегда один сервер, а все остальные клиенты (даже если Site-to-Site).
  • Если мы строим Site-to-Site с другим филиалом (вторым или третьим) то на сервере создаем еще один инстанс OpenVPN со своим конфигурационным файлом, в котором будут другие настройки.
  • Не рекомендуется использовать OpenVPN в серьезном продакшн окружении в силу того что OpenVPN работает в User Space, в силу чего на скоростях свыше 20 Мбит происходят патери пакетов, в особенности при использовании UDP протокола. При использовании TCP происходит повторная переотправка, однако это создает дополнительную нагрузку. Таким образом не рекомендуется использовать для передачи больших объемов данных (UDP). Рекомендуется только для домашнего использования, в котором не критична потеря данных (если UDP). При использовании протокола TCP потеря пакетов невелируется природой TCP протокола.
  • Серьезной разницы в скорости между TAP и TUN интерфейсами не замечено и зависит от производительности тестового стенда.

Испытания с помощью программы iperf3

Данные iperf3 (UDP):

[root@office2Computer vagrant]# iperf3 -c 192.168.10.2 -b 50M -u -t 0 -P 1
Connecting to host 192.168.10.2, port 5201
[  4] local 192.168.20.2 port 44277 connected to 192.168.10.2 port 5201
[ ID] Interval           Transfer     Bandwidth       Total Datagrams
[  4]   0.00-1.00   sec  5.57 MBytes  46.7 Mbits/sec  4346  
[  4]   1.00-2.00   sec  5.85 MBytes  49.1 Mbits/sec  4560  
[  4]   2.00-3.00   sec  5.94 MBytes  49.8 Mbits/sec  4629  
[  4]   3.00-4.00   sec  5.98 MBytes  50.2 Mbits/sec  4664  
[  4]   4.00-5.00   sec  5.99 MBytes  50.2 Mbits/sec  4666  
[  4]   5.00-6.00   sec  5.99 MBytes  50.2 Mbits/sec  4668  
[  4]   6.00-7.00   sec  5.97 MBytes  50.1 Mbits/sec  4658  
[  4]   7.00-8.00   sec  5.90 MBytes  49.5 Mbits/sec  4598  
[  4]   8.00-9.00   sec  5.96 MBytes  49.9 Mbits/sec  4643  
[  4]   9.00-10.00  sec  6.01 MBytes  50.4 Mbits/sec  4685  
[  4]  10.00-11.00  sec  5.93 MBytes  49.7 Mbits/sec  4622  
[  4]  11.00-12.00  sec  6.01 MBytes  50.4 Mbits/sec  4682  
[  4]  12.00-13.00  sec  5.91 MBytes  49.6 Mbits/sec  4611  
[  4]  13.00-14.00  sec  6.01 MBytes  50.4 Mbits/sec  4685  
[  4]  14.00-15.00  sec  5.91 MBytes  49.6 Mbits/sec  4610  
[  4]  15.00-16.00  sec  5.97 MBytes  50.1 Mbits/sec  4654  
[  4]  16.00-17.00  sec  5.96 MBytes  50.0 Mbits/sec  4649  
[  4]  17.00-18.00  sec  5.92 MBytes  49.6 Mbits/sec  4612  
[  4]  18.00-19.00  sec  6.01 MBytes  50.4 Mbits/sec  4683  
[  4]  19.00-20.00  sec  5.96 MBytes  50.0 Mbits/sec  4644  
[  4]  20.00-21.00  sec  6.02 MBytes  50.5 Mbits/sec  4695  
[  4]  21.00-22.00  sec  5.92 MBytes  49.6 Mbits/sec  4612  
[  4]  22.00-23.00  sec  5.94 MBytes  49.8 Mbits/sec  4631  
[  4]  23.00-24.00  sec  6.00 MBytes  50.3 Mbits/sec  4678  
[  4]  24.00-25.00  sec  5.92 MBytes  49.7 Mbits/sec  4618  
[  4]  25.00-26.00  sec  5.91 MBytes  49.6 Mbits/sec  4610  
[  4]  26.00-27.00  sec  5.99 MBytes  50.3 Mbits/sec  4671  
[  4]  27.00-28.00  sec  5.99 MBytes  50.2 Mbits/sec  4666  
[  4]  28.00-29.00  sec  5.99 MBytes  50.3 Mbits/sec  4671  
[  4]  29.00-30.00  sec  5.88 MBytes  49.3 Mbits/sec  4585  
[  4]  30.00-31.00  sec  5.99 MBytes  50.2 Mbits/sec  4666  
[  4]  30.00-31.00  sec  5.99 MBytes  50.2 Mbits/sec  4666  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  4]   0.00-31.00  sec   186 MBytes  50.4 Mbits/sec  0.000 ms  0/145130 (0%)  
[  4] Sent 145130 datagrams


Time: Sun, 31 May 2020 07:42:45 GMT
Accepted connection from 192.168.10.1, port 39488
      Cookie: office2Computer.1590910965.732613.7e
[  5] local 192.168.10.2 port 5201 connected to 192.168.10.1 port 44277
Starting Test: protocol: UDP, 1 streams, 1345 byte blocks, omitting 0 seconds, 10 second test
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  5]   0.00-1.00   sec  4.05 MBytes  34.0 Mbits/sec  0.055 ms  972/4129 (24%)  
[  5]   1.00-2.00   sec  4.48 MBytes  37.6 Mbits/sec  0.053 ms  1285/4777 (27%)  
[  5]   2.00-3.00   sec  4.49 MBytes  37.6 Mbits/sec  0.051 ms  1131/4629 (24%)  
[  5]   3.00-4.00   sec  4.90 MBytes  41.1 Mbits/sec  0.111 ms  845/4663 (18%)  
[  5]   4.00-5.00   sec  4.90 MBytes  41.1 Mbits/sec  0.051 ms  847/4667 (18%)  
[  5]   5.00-6.00   sec  4.69 MBytes  39.3 Mbits/sec  0.142 ms  1013/4667 (22%)  
[  5]   6.00-7.00   sec  4.45 MBytes  37.3 Mbits/sec  0.062 ms  1189/4656 (26%)  
[  5]   7.00-8.00   sec  4.54 MBytes  38.1 Mbits/sec  0.058 ms  1062/4599 (23%)  
[  5]   8.00-9.00   sec  4.80 MBytes  40.3 Mbits/sec  0.049 ms  900/4644 (19%)  
[  5]   9.00-10.00  sec  4.60 MBytes  38.6 Mbits/sec  0.112 ms  1099/4683 (23%)  
[  5]  10.00-11.00  sec  4.76 MBytes  39.9 Mbits/sec  0.035 ms  913/4625 (20%)  
[  5]  11.00-12.00  sec  4.94 MBytes  41.4 Mbits/sec  0.116 ms  829/4681 (18%)  
[  5]  12.00-13.00  sec  4.62 MBytes  38.8 Mbits/sec  0.037 ms  1008/4612 (22%)  
[  5]  13.00-14.00  sec  4.45 MBytes  37.4 Mbits/sec  0.119 ms  1211/4682 (26%)  
[  5]  14.00-15.00  sec  4.29 MBytes  36.0 Mbits/sec  0.081 ms  1267/4609 (27%)  
[  5]  15.00-16.00  sec  4.29 MBytes  36.0 Mbits/sec  0.139 ms  1046/4389 (24%)  
[  5]  16.00-17.00  sec  4.31 MBytes  36.1 Mbits/sec  0.081 ms  1556/4916 (32%)  
[  5]  17.00-18.00  sec  4.46 MBytes  37.4 Mbits/sec  0.049 ms  1135/4613 (25%)  
[  5]  18.00-19.00  sec  4.50 MBytes  37.8 Mbits/sec  0.095 ms  1167/4678 (25%)  
[  5]  19.00-20.00  sec  4.38 MBytes  36.7 Mbits/sec  0.072 ms  1234/4649 (27%)  
[  5]  20.00-21.00  sec  4.63 MBytes  38.9 Mbits/sec  0.075 ms  1085/4696 (23%)  
[  5]  21.00-22.00  sec  4.69 MBytes  39.3 Mbits/sec  0.110 ms  954/4611 (21%)  
[  5]  22.00-23.00  sec  4.86 MBytes  40.8 Mbits/sec  0.075 ms  843/4631 (18%)  
[  5]  23.00-24.00  sec  4.40 MBytes  36.9 Mbits/sec  0.104 ms  1247/4675 (27%)  
[  5]  24.00-25.00  sec  4.51 MBytes  37.8 Mbits/sec  0.113 ms  1105/4622 (24%)  
[  5]  25.00-26.00  sec  4.74 MBytes  39.8 Mbits/sec  0.056 ms  912/4609 (20%)  
[  5]  26.00-27.00  sec  4.53 MBytes  38.0 Mbits/sec  0.076 ms  1142/4672 (24%)  
[  5]  27.00-28.00  sec  4.57 MBytes  38.4 Mbits/sec  0.072 ms  1101/4665 (24%)  
[  5]  28.00-29.00  sec  4.48 MBytes  37.6 Mbits/sec  0.088 ms  1179/4672 (25%)  
[  5]  29.00-30.00  sec  4.57 MBytes  38.3 Mbits/sec  0.089 ms  1023/4584 (22%)  
[  5]  30.00-31.00  sec  4.65 MBytes  39.0 Mbits/sec  0.072 ms  1042/4665 (22%)  
^C[  5]  31.00-31.31  sec  1.60 MBytes  43.3 Mbits/sec  0.119 ms  214/1458 (15%)  
- - - - - - - - - - - - - - - - - - - - - - - - -
Test Complete. Summary Results:
[ ID] Interval           Transfer     Bandwidth       Jitter    Lost/Total Datagrams
[  5]   0.00-31.31  sec  0.00 Bytes  0.00 bits/sec  0.119 ms  33556/145128 (23%)  
CPU Utilization: local/receiver 11.0% (0.2%u/10.9%s), remote/sender 0.0% (0.0%u/0.0%s)

Пример iperf3 (TCP):

[root@openvpnServerOffice1 vagrant]# iperf3 -s
-----------------------------------------------------------
Server listening on 5201
-----------------------------------------------------------
Accepted connection from 10.10.10.2, port 33330
[  5] local 10.10.10.1 port 5201 connected to 10.10.10.2 port 33332
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-1.00   sec  17.4 MBytes   146 Mbits/sec                  
[  5]   1.00-2.00   sec  18.0 MBytes   152 Mbits/sec                  
[  5]   2.00-3.00   sec  18.7 MBytes   156 Mbits/sec                  
[  5]   3.00-4.00   sec  19.3 MBytes   162 Mbits/sec                  
[  5]   4.00-5.01   sec  19.2 MBytes   160 Mbits/sec                  
[  5]   5.01-6.00   sec  19.2 MBytes   162 Mbits/sec                  
[  5]   6.00-7.01   sec  19.3 MBytes   161 Mbits/sec                  
[  5]   7.01-8.01   sec  19.4 MBytes   163 Mbits/sec                  
[  5]   8.01-9.00   sec  19.3 MBytes   162 Mbits/sec                  
[  5]   9.00-10.00  sec  19.0 MBytes   160 Mbits/sec                  
[  5]  10.00-10.06  sec   940 KBytes   136 Mbits/sec                  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-10.06  sec  0.00 Bytes  0.00 bits/sec                  sender
[  5]   0.00-10.06  sec   190 MBytes   158 Mbits/sec                  receiver
-----------------------------------------------------------
Server listening on 5201
-----------------------------------------------------------
Accepted connection from 10.10.10.2, port 33334
[  5] local 10.10.10.1 port 5201 connected to 10.10.10.2 port 33336
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-1.00   sec  10.8 MBytes  90.4 Mbits/sec                  
[  5]   1.00-2.00   sec  12.2 MBytes   102 Mbits/sec                  
[  5]   2.00-3.01   sec  11.4 MBytes  95.2 Mbits/sec                  
[  5]   3.01-4.01   sec  11.9 MBytes  99.6 Mbits/sec                  
[  5]   4.01-5.00   sec  11.5 MBytes  96.9 Mbits/sec                  
[  5]   5.00-6.00   sec  12.5 MBytes   104 Mbits/sec                  
[  5]   6.00-7.00   sec  12.1 MBytes   102 Mbits/sec                  
[  5]   7.00-8.00   sec  12.0 MBytes   101 Mbits/sec                  
[  5]   8.00-9.00   sec  11.5 MBytes  96.0 Mbits/sec                  
[  5]   9.00-10.00  sec  12.0 MBytes   100 Mbits/sec                  
[  5]  10.00-10.05  sec   738 KBytes   126 Mbits/sec                  
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  5]   0.00-10.05  sec  0.00 Bytes  0.00 bits/sec                  sender
[  5]   0.00-10.05  sec   118 MBytes  98.8 Mbits/sec                  receiver
-----------------------------------------------------------
  • В случае использования TAP интерфейса и использования одной и той же подсети но в разных филиалах необходимо использовать бридж интерфейс (необходимо использовать на обоих концах):

Необходимо установить пакеты bridge-utils и net-tools

Скрипт для создания бридж интерфейса:

#!/bin/bash
br="br0"
tap="tap0"
eth="eth0"
eth_ip="IP ADDRESS"
eth_netmask="255.255.255.0"
eth_broadcast="BROADCAST ADDRESS"
openvpn --mktun --dev $tap
brctl addbr $br
brctl addif $br $eth
brctl addif $br $tap
ifconfig $tap 0.0.0.0 promisc up
ifconfig $eth 0.0.0.0 promisc up
ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast

Скрипт для удаления бридж интерфейса:

#!/bin/bash
br="br0"
tap="tap0"
ifconfig $br down
brctl delbr $br
openvpn --rmtun --dev $tap

В этом случае настройки конфигурационных файлов будут отличаться.

Пример конфигурационного файла на сервере:

proto udp
port 1194
dev tap0 ## the '0' is extremely important
server-bridge 192.168.4.65 255.255.255.0 192.168.4.128 192.168.4.200
push "route 192.168.4.0 255.255.255.0"
ca /etc/openvpn/cookbook/ca.crt
cert /etc/openvpn/cookbook/server.crt
key /etc/openvpn/cookbook/server.key
dh /etc/openvpn/cookbook/dh1024.pem
tls-auth /etc/openvpn/cookbook/ta.key 0
persist-key
persist-tun
keepalive 10 60
user nobody
group nobody
daemon
log-append /var/log/openvpn.log
client

proto udp

port 1194

remote my.openvpn.server.com #Внешний адрес вашего сервера

dev tap0

nobind

tun-mtu 1500

ping 10

persist-key

persist-tun

ca /etc/openvpn/ca.crt

cert /etc/openvpn/client.crt

key /etc/openvpn/client.key

  • TAP эмулирует Ethernet устройство и работает на канальном уровне модели OSI, оперируя кадрами Ethernet.

  • TUN (сетевой туннель) работает на сетевом уровне модели OSI, оперируя IP пакетами.

  • TAP используется для создания сетевого моста, тогда как TUN для маршрутизации.

TAP:

Преимущества:

ведёт себя как настоящий сетевой адаптер (за исключением того, что он виртуальный);
может осуществлять транспорт любого сетевого протокола (IPv4, IPv6, IPX и прочих);
работает на 2 уровне, поэтому может передавать Ethernet-кадры внутри тоннеля;
позволяет использовать мосты.

Недостатки:

в тоннель попадает broadcast-трафик, что иногда не требуется;
добавляет свои заголовки поверх заголовков Ethernet на все пакеты, которые следуют через тоннель;
в целом, менее масштабируем из-за предыдущих двух пунктов;
не поддерживается устройствами Android и iOS (по информации с сайта OpenVPN).

TUN:

Преимущества:

передает только пакеты протокола IP (3й уровень);
сравнительно (отн. TAP) меньшие накладные расходы и, фактически, ходит только тот IP-трафик, который предназначен конкретному клиенту.

Недостатки:

broadcast-трафик обычно не передаётся;
нельзя использовать мосты.
  1. Поднять RAS на базе OpenVPN с клиентскими сертификатами, подключиться с локальной машины на виртуалку

Фактически это почти тоже самое что и из первого задания, только нам необходимо пробросить порт 1194 в виртуальную машину (делаем через вагрант).

Таблица маршрутизации с хостовой машины и доступность удаленной машины в туннеле:

[andy@noname vpn]$ ip r
default via 192.168.1.1 dev enp5s0 
10.10.10.0/24 via 10.10.10.5 dev tun0 
10.10.10.5 dev tun0 proto kernel scope link src 10.10.10.6 
192.168.1.0/24 dev enp5s0 proto kernel scope link src 192.168.1.33 metric 100 
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 
[andy@noname vpn]$ 
[andy@noname vpn]$ ping 10.10.10.1
PING 10.10.10.1 (10.10.10.1) 56(84) bytes of data.
64 bytes from 10.10.10.1: icmp_seq=1 ttl=64 time=0.802 ms
64 bytes from 10.10.10.1: icmp_seq=2 ttl=64 time=0.838 ms
64 bytes from 10.10.10.1: icmp_seq=3 ttl=64 time=0.871 ms

Логи подключения:

[andy@noname vpn]$ sudo openvpn --config ras-client-config/client.conf 
[sudo] пароль для andy: 
Sat Jun  6 23:39:32 2020 OpenVPN 2.4.8 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Nov  1 2019
Sat Jun  6 23:39:32 2020 library versions: OpenSSL 1.0.2k-fips  26 Jan 2017, LZO 2.06
Sat Jun  6 23:39:32 2020 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Jun  6 23:39:32 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]127.0.0.1:1194
Sat Jun  6 23:39:32 2020 Socket Buffers: R=[87380->87380] S=[16384->16384]
Sat Jun  6 23:39:32 2020 Attempting to establish TCP connection with [AF_INET]127.0.0.1:1194 [nonblock]
Sat Jun  6 23:39:32 2020 TCP connection established with [AF_INET]127.0.0.1:1194
Sat Jun  6 23:39:32 2020 TCP_CLIENT link local: (not bound)
Sat Jun  6 23:39:32 2020 TCP_CLIENT link remote: [AF_INET]127.0.0.1:1194
Sat Jun  6 23:39:32 2020 TLS: Initial packet from [AF_INET]127.0.0.1:1194, sid=07c17be5 0c98945c
Sat Jun  6 23:39:32 2020 VERIFY OK: depth=1, CN=Easy-RSA CA
Sat Jun  6 23:39:32 2020 VERIFY OK: depth=0, CN=server
Sat Jun  6 23:39:32 2020 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Sat Jun  6 23:39:32 2020 [server] Peer Connection Initiated with [AF_INET]127.0.0.1:1194
Sat Jun  6 23:39:33 2020 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Sat Jun  6 23:39:33 2020 PUSH: Received control message: 'PUSH_REPLY,route 10.10.10.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.10.10.6 10.10.10.5,peer-id 0,cipher AES-256-GCM'
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: timers and/or timeouts modified
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: --ifconfig/up options modified
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: route options modified
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: peer-id set
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: adjusting link_mtu to 1627
Sat Jun  6 23:39:33 2020 OPTIONS IMPORT: data channel crypto options modified
Sat Jun  6 23:39:33 2020 Data Channel: using negotiated cipher 'AES-256-GCM'
Sat Jun  6 23:39:33 2020 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Jun  6 23:39:33 2020 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Jun  6 23:39:33 2020 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=enp5s0 HWADDR=90:2b:34:35:37:89
Sat Jun  6 23:39:33 2020 TUN/TAP device tun0 opened
Sat Jun  6 23:39:33 2020 TUN/TAP TX queue length set to 100
Sat Jun  6 23:39:33 2020 /sbin/ip link set dev tun0 up mtu 1500
Sat Jun  6 23:39:33 2020 /sbin/ip addr add dev tun0 local 10.10.10.6 peer 10.10.10.5
Sat Jun  6 23:39:33 2020 /sbin/ip route add 10.10.10.0/24 via 10.10.10.5
Sat Jun  6 23:39:33 2020 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sat Jun  6 23:39:33 2020 Initialization Sequence Completed

Чтобы запустить подключение из linux к виртуальной машине необходимо выполнить команду: sudo openvpn --config config/ras-client/client.conf

В папке vagrantfiles находятся 3 вагрант файла.

Как запустить:

git clone git@github.com:staybox/otus_dz20.git && cd otus_dz20 далее скопировать в корневую папку нужный вагрант файл и vagrant up