mskiba Napisano Marzec 1, 2016 Zgłoszenie Share Napisano Marzec 1, 2016 Witam mam pytanie Na serwerze dedykowanym mam lokalna adresacje 192.168.122.0 oraz zewnetrzne adresy ip Kazdy z vps-ów ma tak samo dwa ipki lokalny i zewnetrzny Na jednym z vps-ow zainstalowalem openVPN i bez problemu moge sie na niego dostac, ale tylko na niego. Chciałem zrobić to tak, żeby po dostaniu sie przez vpn na ten jeden vps mieć dostęp do sieci 192.168.122.0, mógłby mnie ktoś nakierować jak to skonfigurować? Z góry dziekuje za pomoc Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Miszcz Napisano Marzec 1, 2016 Zgłoszenie Share Napisano Marzec 1, 2016 Wypychasz trasę do tej docelowej podsieci? Tj. push "route 192.168.122.0 255.255.255.0" ? Poza tym nie zapominaj o firewallu i o ip_forward. Mogą ci blokować ruch. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
mskiba Napisano Marzec 2, 2016 Autor Zgłoszenie Share Napisano Marzec 2, 2016 Wypychasz trasę do tej docelowej podsieci? Tj. push "route 192.168.122.0 255.255.255.0" ? Poza tym nie zapominaj o firewallu i o ip_forward. Mogą ci blokować ruch. plik konfiguracyjny na serwerze z openVPN dev tun # rodzaj interfejsu local XXX.XXX.XXX.X # IP serwera (zamiast xxx podajemy adres IP serwera) proto udp # uzywany protokol port 1194 # uzywany port server 10.8.0.0 255.255.255.0 # klasa IP dla tunelu VPN ca /etc/mojeCA/keys/ca.crt # plik certyfikatu CA cert /etc/mojeCA/keys/server.crt # plik certyfikatu serwera key /etc/mojeCA/keys/server.key # plik klucza prywatnego serwera dh /etc/mojeCA/keys/dh2048.pem # plik z parametrami algorytmu Diffiego-Hellmana tls-auth /etc/mojeCA/ta.key 0 # plik klucza HMAC max-clients 2 # maksymalna ilosc klientow persist-tun # podtrzymuje interfejs TUN w stanie UP podczas restartu persist-key # zapamietuje klucz keepalive 10 120 # utrzymuje polaczenie cipher AES-256-CBC # ustawienie algorytmu szyfrowania comp-lzo # wlaczenie kompresji verb 1 # poziom logowania user nobody # uzytkownik na potrzeby OpenVPN group nobody # grupa na potrzeby OpenVPN push "redirect-gateway def1" # przekierowanie calego ruchu przez VPN push "dhcp-option DNS 8.8.8.8" # konfiguracja DNS dla DHCP push "dhcp-option DNS 8.8.4.4" # konfiguracja DNS dla DHCP log /var/log/openvpn.log # pliki logów serwera OpenVPN status /var/log/openvpn-status.log # Konfiguracja tls-auth # klucz HMAC key-direction 0 ip_forward cat /proc/sys/net/ipv4/ip_forward 1 a na firewallu dodalem wg instrukcji konfoguracji z neta iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się