linux – 打开OpenVPN服务器后面的子网LAN

linux – 打开OpenVPN服务器后面的子网LAN,第1张

概述我在我的工作网络上建立了一个OpenVPN服务器,我可以通过vpn从远程计算机访问服务器.但是我无法弄清楚如何访问服务器后面的局域网. 网络布局是: ---------- ------- -------- ---------------- |Internet|-->|Modem|-->|Switch|-->|OpenVPN Server| ---------- ------ 我在我的工作网络上建立了一个OpenVPN服务器,我可以通过vpn从远程计算机访问服务器.但是我无法弄清楚如何访问服务器后面的局域网.

网络布局是:

----------   -------   --------   ----------------  |Internet|-->|Modem|-->|Switch|-->|OpenVPN Server|  ----------   -------   --------   ----------------

服务器是一个ubuntu服务器.我在服务器上启用了IP转发.

我们的网关/调制解调器是linksys WAG54G2,并与WinXP机器连接.

有谁知道如何打开OpenVPN服务器所在的子网???

解决方法 此设置是特定于CentOS的,但您的安装可能类似.配置也适用于2.0版本,2.1系列似乎使用不同格式的配置文件.它还假设您使用两个linux机箱来执行此 *** 作,而不仅仅是加入windows XP端点 – 因此您需要对正在使用的windows XP安装进行调整.在这个例子中,地址是随机选择的,所以这里是如何分配地址的:

> 1.1.1.1是服务器面向互联网的公共地址
> 2.2.2.2是您家中面向互联网的服务器的公共地址
> 192.168.1.0/24是您工作的网络
> 192.168.1.1是具有1.1.1.1的机器的内部地址
> 192.168.1.254将是具有1.1.1.1的机器的VPN端点
> 192.168.2.0/24是您家中的网络
> 192.168.2.1是机器的内部地址,具有2.2.2.2
> 192.168.2.254将是具有2.2.2.2的机器的VPN端点

> 1.1.1.1和2.2.2.2仅接受通过端口1194上的防火墙的流量.接受来自其他任何地方的流量毫无意义,它将减少潜在的攻击.

秘密静态密钥

您最简单的方法是使用静态密钥. Read instructions here on how to make one.这是从1.1.1.1以root身份完成的简短版本:

openvpn --genkey --secret > /etc/openvpn/secret.keychmod 600 /etc/openvpn/secret.keyscp /etc/openvpn/static.key [email protected]:/etc/openvpn/secret.keyssh [email protected] 600 /etc/openvpn/secret.keyexit

示例本地(工作LAN)配置:

您可以将此文本放在工作机器(1.1.1.1)上的/ etc / openvpn / home-vpn中,假设OpenVPN在启动时读取/ etc / openvpn的内容.

#daemon home-vpn local 1.1.1.1 remote 2.2.2.2 proto tcp-server port 1194 dev tun0 ifconfig 192.168.1.254 192.168.2.254 route 192.168.2.0 255.255.255.0 192.168.1.254 6route-delay 5verb 3 nice 1secret /etc/openvpn/secret.keycomp-lzopasstos

远程(家庭局域网)示例配置:

您可以将此文本放在/ etc / openvpn / work-vpn中的主机(2.2.2.2)上,假设OpenVPN在启动时读取/ etc / openvpn的内容.

#daemon work-vpn local 2.2.2.2 remote 1.1.1.1 proto tcp-server port 1194 dev tun0 ifconfig 192.168.2.254 192.168.1.254route 192.168.1.0 255.255.255.0 192.168.2.254 6route-delay 5verb 3 nice 1secret /etc/openvpn/secret.keycomp-lzopasstos

评论

这里的示例使用openvpn服务运行,优先级为1;如果您不希望这样,请删除整行读取好1以使其像任何其他程序一样运行.通过两端的comp-lzo启用压缩,并且passtos允许TOS数据包位在VPN上生存.如果您愿意,也可以禁用这两个.有些人会注意到6的路由成本似乎有点高,这是真的,它可以低得多(4-5取决于设置),但6为子网和附加路由提供了足够的“覆盖”.

最后,正如我在凌晨1点31分发布的那样,我确信我忘记了某些内容或标记了错误的内容,所以请随意查看设置并仔细检查它们.

总结

以上是内存溢出为你收集整理的linux – 打开OpenVPN服务器后面的子网LAN全部内容,希望文章能够帮你解决linux – 打开OpenVPN服务器后面的子网LAN所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/1038649.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存