Создание надежного корпоративного VPN с использованием Open Source технологий

26 ноября 2025
10:30 - 17:00

Узнать цену
Оставьте заявку на обратный звонок
Наши менеджеры свяжутся с вами и подробнее расскажут о курсе

Создание надежного корпоративного VPN с использованием Open Source технологий

26 ноября 2025
10:30 - 17:00

Узнать цену
Оставьте заявку на обратный звонок
Наши менеджеры свяжутся с вами и подробнее расскажут о курсе
О мероприятии

Семинар направлен на формирование у системных администраторов, сетевых инженеров и специалистов по информационной безопасности практических навыков построения защищённой корпоративной VPN-инфраструктуры с использованием открытых решений. Особое внимание уделяется работе с российским хостингом и импортонезависимыми технологиями в соответствии с требованиями регуляторов.


Программа построена вокруг сквозного практического задания — от базового развёртывания сервера до реализации отказоустойчивой архитектуры с раздельным туннелированием. Участники освоят не только технические аспекты настройки OpenVPN и управления PKI, но и методики обеспечения непрерывности бизнес-процессов в условиях импортозамещения.

О мероприятии

Семинар направлен на формирование у системных администраторов, сетевых инженеров и специалистов по информационной безопасности практических навыков построения защищённой корпоративной VPN-инфраструктуры с использованием открытых решений. Особое внимание уделяется работе с российским хостингом и импортонезависимыми технологиями в соответствии с требованиями регуляторов.


Программа построена вокруг сквозного практического задания — от базового развёртывания сервера до реализации отказоустойчивой архитектуры с раздельным туннелированием. Участники освоят не только технические аспекты настройки OpenVPN и управления PKI, но и методики обеспечения непрерывности бизнес-процессов в условиях импортозамещения.

Спикер
  • Бонч-Бруевич Андрей Михайлович
    Инженер 1-й категории РУНЦ «Безопасность» МГТУ им. Н.Э. Баумана.
    Кандидат технических наук (к.т.н.), доцент кафедры ИУ-10 («Защита информации») МГТУ им. Н.Э. Баумана.

Программа курса:

Модуль 1: Введение и подготовка инфраструктуры

Тезисы:
Введение в VPN: Зачем нужен корпоративный VPN? Безопасность, удаленный доступ, объединение сетей.
Выбор решения: Сравнение OpenVPN и WireGuard. Плюсы и минусы. Почему OpenVPN?
Выбор платформы: Российский хостинг vs. Зарубежный VPS.
Базовое развертывание сервера: Установка ОС (Ubuntu/CentOS), настройка обновлений, создание пользователя с sudo, базовая настройка iptables/nftables или ufw.

Практическое задание:
1.Зарегистрироваться у одного из предложенных провайдеров (на выбор: Selectel, RuVDS, Timeweb / DigitalOcean, Vultr).
2.Развернуть виртуальную машину с ОС Ubuntu Server 22.04 LTS.
3.Выполнить первоначальную настройку безопасности: обновить систему, настроить фаервол (разрешить только SSH, OpenVPN-порт и HTTP/HTTPS для будущего прокси), отключить вход под root.


Модуль 2: Установка и настройка OpenVPN-сервера

Тезисы:
Архитектура OpenVPN: Сервер, клиенты, модель доверия на основе PKI (Infrastructure of Public Keys).
Создание центра сертификации (CA): Генерация корневого сертификата, сертификатов сервера и клиентов с помощью easy-rsa.
Криптография: Обзор алгоритмов (RSA, ECC), протоколов шифрования и аутентификации.
Конфигурация сервера (server.conf):
  • Порт и протокол (UDP/TCP).
  • Настройка подсети для клиентов.
  • Настройка маршрутизации (push "route").
  • Важные директивы: persist-key, persist-tun, keepalive, duplicate-cn.
Включение проброса IPv4-пакетов на уровне ядра.

Практическое задание:
1.Установить пакеты OpenVPN и easy-rsa.
2.Развернуть свой собственный CA и сгенерировать сертификаты для сервера и 3-х тестовых клиентов.
3.Настроить конфигурационный файл сервера, используя лучшие практики безопасности.
4.Запустить OpenVPN-сервер и проверить его статус.


Модуль 3: Настройка клиентов и базовой маршрутизации

Тезисы:
Клиентские конфиги (client.ovpn): Структура файла, импорт в клиентские приложения (OpenVPN GUI, Tunnelblick и т.д.).
Безопасность ключей и сертификатов: Процедура отзыва (revoke) скомпрометированного сертификата.
Принципы маршрутизации в VPN: Как трафик клиента попадает в VPN-туннель.
Настройка фаервола на сервере: Правила для NAT (masquerade), чтобы клиенты могли выходить в интернет через сервер.

Практическое задание:
1.Сгенерировать конфигурационные файлы для клиентов на ОС Windows и Linux.
2.Установить и настроить клиентское ПО, успешно подключиться к серверу.
3.Проверить, что клиент получает IP-адрес из VPN-пула и имеет доступ в интернет через серверный IP.
4.Отозвать один из тестовых сертификатов и убедиться, что подключение с ним больше невозможно.


Модуль 4: Продвинутая маршрутизация и Split Tunneling

Тезисы:
Split Tunneling (Раздельное туннелирование).
Источники для списков IP-адресов.
Практическое задание:
1.Скачать или сгенерировать список российских IP-сетей в формате CIDR.
2.Настроить конфигурацию OpenVPN-сервера так, чтобы трафик на российские IP-адреса шел напрямую с клиента, а весь остальной – через VPN-туннель.
3.Проверить работу с помощью сайтов 2ip.ru (должен показывать ваш реальный IP) и ifconfig.me (должен показывать IP VPN-сервера).


Модуль 5: Роутер как VPN-клиент и настройка прокси
Тезисы:
Прошивки роутеров: OpenWrt, DD-WRT. Установка OpenVPN-клиента.
Настройка маршрутизации на роутере: Более сложные сценарии Split Tunneling.
Прокси-сервер (Squid): Дополнительный контроль, кэширование, фильтрация.
Интеграция Squid с VPN: Настройка клиентов на использование прокси, который работает на VPN-сервере.

Практическое задание:
1.(В эмуляторе или на реальном устройстве) Установить и настроить OpenVPN-клиент на роутере с OpenWrt.
2.Настроить политику маршрутизации на роутере, аналогичную заданию в Модуле
3.Установить и настроить Squid Proxy на VPN-сервере.
4.Настроить браузер на клиенте для использования этого прокси и убедиться, что трафик проходит через него.

Итоговая аттестация
Слушателям предлагается выполнить комплексный проект: развернуть с нуля отказоустойчивую VPN-инфраструктуру с Split Tunneling, предоставить документацию по настройке сети.
Тарифы
СТАНДАРТ ПК
Участие в вебинаре
Дистанционный курс
повышения квалификации
Удостоверение о повышении квалификации «Создание надежного корпоративного VPN с использованием Open Source технологий» (72 часа)
Доступ к записи
25 500 ₽
Заказать обратный звонок
Оставьте свои данные и куратор учебной группы свяжется с вами
Контакты
+7 (495) 287-07-54
INFO@ROSGMU.RU
Москва, улица Кондратюка, д. 3