Разрешить клиентам в сети общаться с клиентом, подключенным через OpenVPN

Simplemente elimine LDFLAGS en linux.mk

LINUX_MAKE_FLAGS = \
-       HOSTCC="$(HOSTCC) $(HOST_CFLAGS) $(HOST_LDFLAGS)" \
+       HOSTCC="$(HOSTCC) $(HOST_CFLAGS)" \
        ARCH=$(KERNEL_ARCH) \
        INSTALL_MOD_PATH=$(TARGET_DIR) \
        CROSS_COMPILE="$(TARGET_CROSS)" \
2
24.07.2019, 14:40
2 ответа

Мне удалось решить эту проблему с помощью моста Ethernet .

Это были бы шаги:

  • Остановить сервер OpenVPN в CentOS:systemctl stop openvpn@server
  • Установите пакет утилит моста -на CentOS 7yum install bridge-utils
  • Создание виртуального Ethernet-устройства tap0openvpn --mktun --dev tap0
  • Создать мостbrctl addbr br0
  • Добавить устройство eth0 (с частным IP-адресом )в новый мостbrctl addif br0 eth0
  • Добавить устройство tap0 в мостbrctl addif br0 tap0
  • Включить неразборчивый режим для устройства tap0ifconfig tap0 0.0.0.0 promisc up
  • Включить неразборчивый режим для устройства eth0ifconfig eth0 0.0.0.0 promisc up
  • Назначить IP-адрес, который ранее был установлен как eth0, на br0ifconfig br0 10.0.4.23 netmask 255.255.0.0 broadcast 10.0.255.255
  • Добавить правила iptables, чтобы новые интерфейсы могли принимать трафик
    iptables -A INPUT -i tap0 -j ACCEPT
    iptables -A INPUT -i br0 -j ACCEPT
    iptables -A FORWARD -i br0 -j ACCEPT
  • Откройте файл конфигурации VPN-сервера, например /etc/openvpn/server/server.conf, закомментируйте dev tunи добавьте dev tap0справа под ним или над ним.
  • Закомментируйте всю строку, начинающуюся с server, и добавьте IP-адрес, который изначально был на eth0, а теперь на br0, а также добавьте диапазон адресов DHCP, которые VPN будет назначать клиентам, например:
bridge 10.0.4.23 255.255.0.0 10.0.13.2 10.0.13.254

Это позволит серверу сдавать адреса 10.0.13.2 -10.0.13.254 клиентам.

  • Теперь запустите сервер openvpn и наслаждайтесь:)systemctl start openvpn@servers.
0
27.01.2020, 22:24

Из вашего описания я вижу, что отсутствует одна конфигурация, :вы не указали своим другим серверам, как получить доступ к VPN-клиентам.

При отсутствии такой конфигурации любой хост, имеющий адрес сети 10.0/16, по умолчанию будет предполагать, что любой другой адрес той же сети, включая сеть 10.0.13/24sub -, находится «на канале -». " т.е. доступен напрямую без промежуточного маршрутизатора.

В качестве примера теста попробуйте ip r add 10.0.13.0/24 via 10.0.4.23подключиться к любому из ваших других серверов Linux (, а не к серверу OpenVPN ), принадлежащему 10.0/16сети :после этого, трафик должен регулярно проходить между этим конкретным сервером Linux и клиентами OpenVPN.

Конечно, то же самое относится ко всем и любому хосту в вашей 10.0/16частной сети, будь то Linux, Windows, Mac, Cisco или что-то еще. На практике вы должны установить этот маршрут на все ваши хосты в вашей частной сети.

Естественно, это может быть нежелательно, если у вас много хостов. Лучшим (сетевым -мудрым )подходом было бы сделать ваш сервер OpenVPN своего рода центральным шлюзом для всей вашей частной сети, возможно, буквально шлюзом по умолчанию для всех этих хостов.

Предполагая, что это невозможно, если у вас уже есть такой «центральный шлюз» в вашей частной сети (, возможно, ваш 10.0.0.65хост? ), тогда вы можете попытаться настроить только этот с маршрутом выше :, другие хосты (, ссылающиеся на этот шлюз ), должны обычно подчиняться и соответствовать. Однако это решение обычно может быть неоптимальным -, поскольку оно заставляет эти хосты часто повторно -маршрутизироваться «центральным шлюзом» к шлюзу сервера OpenVPN.

Другие альтернативы включают установку специальных конфигураций на вашем Linux-сервере, который действует как сервер OpenVPN, чтобы он также действовал как своего рода «прокси -arp» для вашего OpenVPN. адреса клиента.Возможно, но сложно и продвинуто.

Мостовое решение — это, безусловно, решение, быстрое и простое, но оно подразумевает, что весь широковещательный трафик, который может передаваться в локальной сети -среднего -размера, распространяется на все ваши клиенты OpenVPN, таким образом занимая ресурсы вашего сервера OpenVPN и ваше интернет-соединение с вашими клиентами и от них, каждый отдельный широковещательный кадр умножается на количество подключенных клиентов.

0
27.01.2020, 22:24

Теги

Похожие вопросы