Instradamento Openvpn da lan a lan attraverso tun


8

Sto cercando di configurare un tun OpenVPN per collegare due lan

La connessione VPN aperta è attiva e funzionante ma c'è un problema con il mio routing o nat o qualcosa del genere.

Quello di cui ho bisogno è un esempio di come dovrebbe apparire una configurazione openvpn funzionante e instradata sul lato server e client. Principalmente tabelle di routing, traduzione nat, firewall ecc.

Ecco cosa sto lavorando:
inserisci qui la descrizione dell'immagine

Il mio client OpenVPN può accedere alla rete sul lato server ma il mio server non può nemmeno eseguire il ping del mio client OpenVpn eth0

Instradamento dei miei server:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 192.168.4.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0

Instradamento dei miei clienti:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.64.64.64 0.0.0.0 UG 0 0 0 3g-wan 10.8.0.0 10.8.0.9 255.255.255.255 UGH 0 0 0 tun0 10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 3g-wan 192.168.1.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0 192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Questo viene automaticamente impostato da openvpn usando:

push "route 192.168.1.0 255.255.255.0"

percorso 192.168.3.0 255.255.255.0
percorso 192.168.4.0 255.255.255.0

e il comando iroute in client-config-dir

Se qualcuno può suggerire qualcosa che devo controllare sarei molto grato Alex

Modifica 1 #

Configurazione server OpenVPN:

port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/mom_server.crt
key /etc/openvpn/keys/mom_server.key
dh /etc/openvpn/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.1.0 255.255.255.0"
client-config-dir /etc/openvpn/ccd
client-to-client
route 192.168.3.0 255.255.255.0
push "route 192.168.3.0 255.255.255.0"
route 192.168.4.0 255.255.255.0
push "route 192.168.4.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
chroot /etc/openvpn
group nogroup
daemon
persist-key
persist-tun
status openvpn-status.log
verb 3

In / etc / openvpn / ccd / flexo_client

iroute 192.168.3.0 255.255.255.0
iroute 192.168.4.0 255.255.255.0

Modifica 2 #

Ho funzionato, vedi qui per la soluzione:

https://forums.openvpn.net/topic15768.html


8
Si prega di pubblicare la soluzione dai forum openvpn come risposta qui e accettarla, nello spirito di condivisione ed essere un buon cittadino di San Francisco. Grazie!
MichelZ,

Risposte:


3

OP ha pubblicato la risposta su forums.openvpn.net


Usa questa configurazione del server:

port 1194
proto udp
dev tun

topology subnet
mode server
tls-server

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt # flexo_client,10.8.0.4

client-config-dir ccd
client-to-client

#ifconfig 10.8.0.1 255.255.255.0
route 192.168.3.0 255.255.255.0 10.8.0.4
route 192.168.4.0 255.255.255.0 10.8.0.4

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/mom_server.crt
key /etc/openvpn/keys/mom_server.key  # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem

keepalive 10 120i

comp-lzo

user nobody
chroot /etc/openvpn
group nogroup
daemon

persist-key
persist-tun

status openvpn-status.log

verb 3

Con questo / etc / openvpn / ccd / flexo_client

push "route 192.168.1.0 255.255.255.0 10.8.0.1"
iroute 192.168.3.0 255.255.255.0
iroute 192.168.4.0 255.255.255.0

e questo client config:

config openvpn 'flexo_client'
   option nobind '1'
   option float '1'
   option client '1'
   option comp_lzo '1'
   option dev 'tun0'
   option verb '3'
   option persist_tun '1'
   option persist_key '1'
   option remote_cert_tls 'server'
   option remote 'x.x.x.x'
   option proto 'udp'
   option resolv_retry 'infinite'
   option ca '/etc/openvpn/ca.crt'
   option cert '/etc/openvpn/flexo_client.crt'
   option key '/etc/openvpn/flexo_client.key'
   option ns_cert_type 'server'
   option topology 'subnet'
   option enable '1'    

Maggiori informazioni sull'uso di OpenVPN e iroute sono disponibili su backreference.org


0

Ho avuto un problema simile in cui sono stato in grado di connettermi inizialmente da server a client ma dopo un po 'di inattività perdo questa capacità. sto usando

chiave statica, toplogy p2p, protocollo udp e TUN

Ho risolto il problema aggiungendo

keepalive 20 120

sia al server che al client. Ciò causerà un ping inviato ogni 20 secondi e si presume che la connessione venga interrotta se 120 secondi passano senza una risposta.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.