Услуги IT-аутсорсинга в Москве
+7 (495) 255-15-46
Мы в соцсетях
Промокод
Главная / Статьи / Связываем сети ресторана и центрального офиса по VPN (openvpn)

Связываем сети ресторана и центрального офиса по VPN (openvpn)

Задача - связать несколько ресторанов в одну сеть с шифрацией и работой одного кассового сервера.

Что имеем:

1 clearos 5.2 (со внешним ip) и сетью в офисе, где находится все УП фирмы (бухгалтерия, директора и т.д.).

Около 5 точек (мини-ресторанов с 1 кассой, видеорегистраторами, wi-fi и по одному ПК).

Итак, сеть будем строить по средствам OPENVPN и router Mikrotik.

Для начала зайдем на наш сервер, под root или пользователя с полными правами.

https://192.168.0.1:81 (192.168.0.1 – внутр. Ip clearos-сервера)

Далее Directory-Users и жмем ADD для создания нового пользователя с сертификатом .

image055.jpg

После чего вводим ему логин, пароль и все вводные данные для генерации сертификата.

image055(1).jpg

Выбираем только OPENVPN и жмем ADD.

image055(2).jpg

После чего нам надо зайти под новым пользователем, жмем logout, заново набираем адрес сервера https://192.168.0.1:81 и вводим логин и пароль. В нашем случае это atriumatrium.

Далее выбираем Directory-Security and Keys  и качаем все ключи и серты.

image055(3).jpg

Далее нам надо попасть в clearos, через ssh (putty) входим под root, для удобства я использовал MC.

Заходим в /etc/openvpn/ и редактируем clients.conf.

image055(4).jpg

Вставляем значение route 192.168.13.0 255.255.255.0 сеть нового ресторана "Атриум".

Это сеть нашего ресторана (поскольку их немного, мы на каждый ресторан свою бодсеть выделили 192.168.x.x).

Сохраняем.

image055(5).jpg

Далее идем в /etc/openvpn/cdd и создаем файлик с названием нашего ресторана (atrium).

image055(6).jpg

И прописываем iroute 192.168.13.0 255.255.255.0.

Все это нужно, чтобы мы могли видеть все устройства в сети ресторана.

image055(7).jpg

Ну и после чего необходимо перезагрузить Openvpn serever, следующей командой: service openvpn restart

image055(8).jpg

Далее переходим в Mikrotik.

Первым делом загружаем туда наши сертификаты, для этого открываем пункт меню Files и перетаскиваем в корень наши 3 файлика.

image055(9).jpg

Переносим простым выделением и зажатием левой кнопкой мыши.

image055(10).jpg

После чего наши сертификаты должны появиться в filelist.

image055(11).jpg

Теперь нам необходимо загрузить сертификаты в сам Mikrotik,  для этого переходим в System -> Certificates.


1.png

Жмем кнопку Import.

2.png

В списке выбираем с начала наш корневой сертификат ca и нажимаем import.

3.png

При успешном импорте сертификата, он отобразится в списке.

4.png

Осталось добавить наш личный сертификат, делаем аналогичную процедуру, кнопку Import и в списке выбираем наш client.pemну и жмем опять import.

5.png

Теперь у нас два сертификата и нам нужно добавить ключ для нашего личного сертификата.

6.png

Осталось загрузить сам ключ для нашего сертификата, для этого выделяем client.pem и жмем кнопку import, после чего из списка выбираем client-key.pem, жмем кнопку import.

7.png

После чего на клиентском сертификате появится статус KT, сертификат и ключ загружен успешно.

8.png

Теперь нам необходимо создать openVPN-интерфейс, для этого надо перейти в interfaces.

9.png

Добавить OVPN client.

10.png

Переходим во вкладку Dialout и прописываем все наши параметры.

Connect to ip: IP адрес нашего clearos

Port:1194

Mode: Ip

User: atrium

Pass: atrium

Certificate: cert_3 (клиентский сертификат с ключем)

Не забываем про шифрование.

11.png

На вкладке General можно изменить имя, но для нас это непринципиально.

Теперь жмем Apply и ждем пока status в нижнем правом угле изменится на connected, это может занять некоторое время, и иногда требуется перезагрузка Mikrotik.

12.png

Так же можно проверить командой ping с Mikrotik на Cleros (у нас это 192.168.0.1).

Теперь нам нужно сделать маскарад, для доступа из сети Mikrotik ко всей подсети Clearos.

Для этого необходимо перейти в IP->firewall.

13.png

В закладке NAT добавить правило (Жмем +).

14.png 

В пункте General выбираем srcnat.

15.png

В закладке Action выбираем masquerade и жмем OK.

16.png

Вот и все, теперь сети видят друг друга, и можно по внутренней сети подключить кассы к центральному серверу и видеорегистраторам.

Поставить оценку

Оставить заявку
Готовы заказать подобное или узнать подробнее?
Напишите нам!


Назад к списку статей





Отправлено

спасибо за заявку