Рейтинг:0

Доступ ко всей локальной сети клиента openvpn с другого клиента openvpn

флаг cn

У меня есть следующая настройка:

настраивать

Что мне нужно сделать, чтобы сделать 192.168.0.3 подключается с машины 10.8.0.3? Я пытался руководство по openvpn но я думаю, что я что-то упускаю.

конфигурация впн сервера /etc/openvpn/server.conf

разработчик тун
сервер 10.8.0.0 255.255.255.0

ca /etc/openvpn/ca.crt
сертификат /etc/openvpn/server.crt
ключ /etc/openvpn/server.key
crl-проверить /etc/openvpn/crl.pem
дх /etc/openvpn/dh2048.pem

клиент-клиент
демон

ifconfig-pool-persist ipp.txt
поддержка 10 120
клиент-конфигурация-каталог /etc/openvpn/ccd
маршрут 192.168.0.0 255.255.255.0
нажмите "маршрут 192.168.0.0 255.255.255.0"
топология подсети
явное-выход-уведомление 1

/etc/openvpn/ccd/client2

ifconfig-push 10.8.0.2 255.255.255.0
маршрут 192.168.0.0 255.255.255.0

C:\Users\Опенвпн\конфиг\клиент.овпн

клиент
разработчик тун
удаленный 80.79.254.239
ca ca.crt
сертификат client2.crt
ключ клиент2.ключ
перенаправление-шлюз def1
топология подсети

Переадресация ip и tun включена.

Возможно ли, учитывая, что у меня нет доступа к маршрутизатору локальной сети.

IP-маршрут

по умолчанию через 80.79.254.1 dev eth0 proto static
10.8.0.0/24 dev tun0 ссылка на область действия ядра proto src 10.8.0.1
80.79.254.0/24 dev eth0 proto kernel scope link src 80.79.254.239
192.168.0.0/24 через 10.8.0.2 dev tun0

айпи адрес

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    ссылка/петля 00:00:00:00:00:00 брд 00:00:00:00:00:00
    инет 127.0.0.1/8 область хоста lo
       valid_lft навсегда
    inet6 :: 1/128 узел области видимости
       valid_lft навсегда
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel состояние UP группа по умолчанию qlen 1000
    ссылка/эфир 52:54:00:6d:10:92 brd ff:ff:ff:ff:ff:ff
    инет 80.79.254.239/24 brd 80.79.254.255 глобальный охват eth0
       valid_lft навсегда
    inet6 2a00:f940:2:4:2::2e16/64 область глобальная
       valid_lft навсегда
    inet6 fe80::5054:ff:fe6d:1092/64 ссылка на область действия
       valid_lft навсегда
3: eth1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    ссылка/эфир 52:54:00:54:6a:0d brd ff:ff:ff:ff:ff:ff
11834: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel состояние НЕИЗВЕСТНО группа по умолчанию qlen 100
    ссылка/нет
    inet 10.8.0.1/24 brd 10.8.0.255 глобальная область действия tun0
       valid_lft навсегда
    inet6 fe80::8c64:bf8:e518:2362/64 ссылка на стабильную конфиденциальность
       valid_lft навсегда

статус сервиса openvpn

29 сентября, 11:15:11 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 MULTI: Learn: 10.8.0.2 -> client2/38.139.85.41:1194
29 сентября 11:15:11 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 MULTI: основной виртуальный IP-адрес для client2/38.139.85.41:1194: 10.8.0.2
29 сентября 11:15:11 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 MULTI: внутренний маршрут 192.168.0.0/24 -> client2/38.139.85.41:1194
29 сентября 11:15:11 xx-xx-xx-xx.xx.xx openvpn [329382]: client2/38.139.85.41:1194 MULTI: Learn: 192.168.0.0/24 -> client2/38.139.85.41:1194
29 сентября 11:15:11 xx-xx-xx-xx.xx.xx openvpn [329382]: client2/38.139.85.41:1194 УДАЛИТЬ PUSH ROUTE: 'маршрут 192.168.0.0 255.255.255.0'
29 сентября 11:15:12 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 PUSH: получено управляющее сообщение: «PUSH_REQUEST»
29 сентября 11:15:12 xx-xx-xx-xx.xx.xx openvpn [329382]: client2/38.139.85.41:1194 SENT CONTROL [client2]: 'PUSH_REPLY, route-gateway 10.8.0.1, подсеть топологии, ping 10, ping-restart 120, ifcon> 29 сентября 11:15:12 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 Канал данных: используется согласованный шифр AES-256- ГКМ'
29 сентября, 11:15:12 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 Канал исходящих данных: шифр AES-256-GCM инициализирован 256-битным ключом
29 сентября, 11:15:12 xx-xx-xx-xx.xx.xx openvpn[329382]: client2/38.139.85.41:1194 Канал входящих данных: шифр AES-256-GCM инициализирован 256-битным ключом
Michael Hampton avatar
флаг cz
Опубликуйте вывод команд `ip address` и `ip route` на OpenVPN _server_, пока OpenVPN работает с этой конфигурацией и подключен хотя бы один клиент.
Nikita Kipriyanov avatar
флаг za
Я подозреваю, что шлюз по умолчанию в 192.168.0.0/24 — .1; если это так, вам понадобится маршрут на 192.168.0.3, говорящий, что 10.8.0.3 доступен через 192.168.0.2.
Michael Hampton avatar
флаг cz
Здесь определенно чего-то не хватает. Я не вижу интерфейса, который помещает ваш сервер OpenVPN в подсеть 192.168.0.0/24! Как он должен быть физически связан? Кроме того, вы каким-то образом назвали свой интерфейс TUN eth1. Я совершенно уверен, что этого не должно происходить, но я не вижу такого переименования в конфигурации вашего сервера OpenVPN. Вы делали это вручную где-то еще?
флаг cn
@MichaelHampton нет, vpn-устройство называется «tun0», оно ниже «eth1» в «ip-адресе», вывод: «11834: tun0:». Как добавить подсеть 192.168.0.0/24?
Michael Hampton avatar
флаг cz
Хорошо, теперь я вижу. Меня очень смутил идентификатор интерфейса `tun0`, равный 11834. Итак, какой интерфейс должен подключаться к подсети 192.168.0.0/24? Это eth1? Этот интерфейс не работает и не настраивался с момента загрузки системы. Вам следует проверить сетевую конфигурацию этого сервера и при необходимости изменить ее.
флаг cn
«eth1» не имеет отношения, это для внутренней частной облачной сети, я предполагаю, что это должно быть «tun0». Должен ли я использовать `ifconfig tun0:0 192.168.0.1`? Или это должен быть eth0 — основной общедоступный интерфейс, указывающий на Интернет?
флаг in
Верно ли, что машина в подсети 192.168.0.0/24 также является VPN-клиентом? и эта машина, и `10.8.0.3` являются клиентами? Вы нажимаете маршрут «192.168.0.0/24» для всех клиентов, я хотел бы видеть «ip r» и «ip a» от того клиента, который подключен к «192.168.0.0/24».
Рейтинг:0
флаг in

Насколько я понимаю, ваш поток:

клиент 10.8.0.3 -> сервер 10.8.0.1 -> клиент 10.8.0.2 -> 192.168.0.3

Также похоже, что по крайней мере client2 (10.8.0.2) - это машина с Windows.

Что касается маршрутизации

  • 10.8.0.3 нужно иметь/получить 192.168.0.0/24 через 10.8.0.2
  • 192.168.0.3 (или маршрутизатор по умолчанию в этой сети, возможно 192.168.0.1 должен иметь 10.8.0.0/24 через 192.168.0.2
  • Также необходим firewall/ip forward, включение маршрутизации в Windows может быть или не быть возможным в зависимости от версии.

Если вы не можете изменить или добавить маршруты ни на одном из 192.168.0.1,3 машины, то можно было бы прибегнуть к NAT (сделано на 192.168.0.2), но в Windows это может привести к беспорядку.

Еще одна альтернатива состоит в том, чтобы вместо этого использовать мост, что означало бы, что все машины включены. 192.168.0.0/24 маршрутизация не нужна.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.