Установка SoftEther VPN Bridge
Данная глава описывает установку SoftEther VPN Bridge на сервер под управлением Windows или Linux.
Перед установкой
Назначение VPN Bridge
SoftEther VPN Bridge предназначен для:
- Создания мостового соединения между физической и виртуальной сетями
- Каскадного подключения к удаленным VPN серверам
- Расширения существующих LAN через Интернет
- Создания распределенных сетей на уровне L2
Системные требования
Минимальные требования:
- CPU: 1 GHz Intel/AMD процессор
- RAM: 256 MB
- Диск: 100 MB свободного места
- Сетевая карта: Ethernet адаптер
Рекомендуемые требования:
- CPU: Multi-core процессор 2+ GHz
- RAM: 1 GB или больше
- Диск: 500 MB свободного места
- Сетевая карта: Gigabit Ethernet
Сетевые требования
- Физический сетевой адаптер для мостового подключения
- Доступ к удаленному VPN серверу
- Соответствующие права для создания мостов (Linux)
Установка на Windows
Загрузка и установка
Загрузите SoftEther VPN Bridge для Windows с официального сайта
Запустите установщик от имени администратора
Выберите компонент “SoftEther VPN Bridge”
Выберите режим установки:
- Service Mode: для постоянной работы (рекомендуется)
- User Mode: для тестирования
Начальная настройка
- Запустите “SoftEther VPN Bridge Manager”
- Подключитесь к localhost
- Установите пароль администратора при необходимости
Установка на Linux
Подготовка системы
# Ubuntu/Debian
sudo apt update
sudo apt install build-essential bridge-utils -y
# CentOS/RHEL
sudo yum update -y
sudo yum groupinstall "Development Tools" -y
sudo yum install bridge-utils -y
Загрузка и компиляция
# Создание директории
cd /opt
sudo mkdir softether-bridge
cd softether-bridge
# Загрузка исходного кода
sudo wget https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/releases/download/v4.XX-XXXX-stable/softether-vpnbridge-v4.XX-XXXX-stable-linux-x64-64bit.tar.gz
# Извлечение и компиляция
sudo tar xzf softether-vpnbridge-*.tar.gz
cd vpnbridge
sudo make
# Установка прав
sudo chmod 600 *
sudo chmod 700 vpnbridge vpncmd
Создание службы
sudo vi /etc/systemd/system/softether-vpnbridge.service
Содержимое:
[Unit]
Description=SoftEther VPN Bridge
After=network.target
[Service]
Type=forking
User=root
ExecStart=/opt/softether-bridge/vpnbridge/vpnbridge start
ExecStop=/opt/softether-bridge/vpnbridge/vpnbridge stop
KillMode=process
Restart=on-failure
[Install]
WantedBy=multi-user.target
Запуск службы
sudo systemctl daemon-reload
sudo systemctl enable softether-vpnbridge
sudo systemctl start softether-vpnbridge
Настройка локального моста
Подключение к управлению
# Через vpncmd
cd /opt/softether-bridge/vpnbridge
sudo ./vpncmd localhost /bridge
# Установка пароля (при первом подключении)
PasswordSet bridgepassword
Просмотр доступных сетевых адаптеров
# Список физических сетевых устройств
BridgeDeviceList
Вы увидите что-то подобное:
Device Name |Status
-------------------|------
eth0 |Up
eth1 |Down
wlan0 |Up
Создание локального моста
# Создание моста с Ethernet адаптером
BridgeCreate BRIDGE1 /DEVICE:"eth0"
# Для создания TAP устройства (Linux)
BridgeCreate TAPBRIDGE /DEVICE:"tap_softether" /TAP:yes
Проверка созданного моста
# Список активных мостов
BridgeList
9.5 Настройка каскадного подключения
Создание каскадного подключения
# Создание каскада к удаленному VPN серверу
CascadeCreate "HQ_Connection" /SERVER:hq.company.com:443 /HUB:BRANCH_OFFICE /USERNAME:bridge_user
# Установка пароля для каскада
CascadePasswordSet "HQ_Connection" /PASSWORD:bridge_password /TYPE:standard
Настройка параметров каскада
# Дополнительные настройки каскада
CascadeSet "HQ_Connection" /KEEPALIVE:yes /USECOMPRESS:yes /USEENCRYPT:yes
# Настройка переподключения
CascadeRetrySet "HQ_Connection" /NUM:10 /INTERVAL:30
Подключение каскада
# Подключение каскада
CascadeOnline "HQ_Connection"
# Проверка статуса
CascadeStatusGet "HQ_Connection"
Комбинированная настройка (мост + каскад)
Сценарий: подключение локальной сети к удаленному офису
# 1. Создание каскадного подключения к главному офису
CascadeCreate "MainOffice" /SERVER:vpn.company.com:443 /HUB:CORPORATE /USERNAME:branch01
# 2. Установка аутентификационных данных
CascadePasswordSet "MainOffice" /PASSWORD:secretpass
# 3. Создание локального моста с физической сетью
BridgeCreate LocalLAN /DEVICE:"eth0"
# 4. Подключение каскада
CascadeOnline "MainOffice"
После такой настройки:
- Локальная физическая сеть будет подключена к Virtual Hub на удаленном сервере
- Все устройства локальной сети получат доступ к корпоративной сети
- Трафик будет передаваться на уровне L2 (прозрачно для всех протоколов)
Расширенная настройка
Настройка нескольких мостов
# Мост для локальной сети
BridgeCreate LocalLAN /DEVICE:"eth0"
# Мост для DMZ
BridgeCreate DMZ /DEVICE:"eth1"
# Каскады к разным серверам
CascadeCreate "HQ_LAN" /SERVER:hq.company.com:443 /HUB:CORPORATE /USERNAME:branch_lan
CascadeCreate "HQ_DMZ" /SERVER:hq.company.com:443 /HUB:DMZ /USERNAME:branch_dmz
Настройка VLAN
# Если ваша сеть использует VLAN, Bridge автоматически обработает теги
# Никаких дополнительных настроек не требуется
Мониторинг и диагностика
Мониторинг мостов
# Статус всех мостов
BridgeList
# Статистика трафика моста
# (информация показывается в BridgeList)
Мониторинг каскадных подключений
# Список всех каскадов
CascadeList
# Детальная информация о каскаде
CascadeGet "MainOffice"
# Статистика каскадного подключения
CascadeStatusGet "MainOffice"
Логирование
# Включение логирования подключений
LogEnable connection /SWITCH:yes
# Включение логирования пакетов (для отладки)
LogEnable packet /SWITCH:yes
# Просмотр логов
LogList
Безопасность
Настройка сертификатов
# Добавление сертификата для аутентификации каскада
CertAdd /CERTFILE:bridge.crt /KEYFILE:bridge.key
# Использование сертификата для каскада
CascadeSet "MainOffice" /AUTH:cert /CERT:bridge.crt
Настройка доверенных сертификатов
# Добавление корневого сертификата сервера
CaAdd /CERTFILE:ca.crt
# Проверка серверных сертификатов
CascadeSet "MainOffice" /VERIFYCERT:yes
Устранение неполадок
Проблемы с мостовым подключением
# Проверка состояния сетевых интерфейсов
BridgeDeviceList
# Проверка активности моста (должен показывать трафик)
BridgeList
Проблемы с каскадным подключением
# Проверка статуса каскада
CascadeStatusGet "MainOffice"
# Если каскад не подключается, проверьте:
# 1. Доступность сервера
# 2. Правильность учетных данных
# 3. Настройки файрвола
Сетевая диагностика
Linux:
# Проверка сетевых интерфейсов
ip link show
# Проверка мостов (если используется Linux bridge)
brctl show
# Мониторинг трафика
tcpdump -i eth0
Примеры конфигураций
Пример 1: Простое подключение филиала
# Подключение филиала к главному офису
CascadeCreate "HeadOffice" /SERVER:vpn.company.com:443 /HUB:CORPORATE /USERNAME:branch_moscow
CascadePasswordSet "HeadOffice" /PASSWORD:moscow_branch_2024
BridgeCreate LocalNetwork /DEVICE:"eth0"
CascadeOnline "HeadOffice"
Пример 2: Резервные подключения
# Основное подключение
CascadeCreate "Primary" /SERVER:vpn1.company.com:443 /HUB:CORPORATE /USERNAME:branch01
CascadePasswordSet "Primary" /PASSWORD:primary_pass
# Резервное подключение
CascadeCreate "Backup" /SERVER:vpn2.company.com:443 /HUB:CORPORATE /USERNAME:branch01
CascadePasswordSet "Backup" /PASSWORD:backup_pass
# Локальный мост
BridgeCreate LocalNet /DEVICE:"eth0"
# Подключение основного канала
CascadeOnline "Primary"
# При необходимости переключение на резервный:
# CascadeOffline "Primary"
# CascadeOnline "Backup"
Пример 3: Многосетевая конфигурация
# Подключение LAN сети
CascadeCreate "LAN_Connection" /SERVER:hq.company.com:443 /HUB:LAN /USERNAME:branch_lan
BridgeCreate LAN_Bridge /DEVICE:"eth0"
# Подключение сети серверов
CascadeCreate "Server_Connection" /SERVER:hq.company.com:443 /HUB:SERVERS /USERNAME:branch_srv
BridgeCreate Server_Bridge /DEVICE:"eth1"
# Подключение обеих каскадов
CascadeOnline "LAN_Connection"
CascadeOnline "Server_Connection"