Skocz do zawartości
Zaloguj się, aby obserwować  
mathac

OpenVPN

Polecane posty

Na VPSie ustawić sobie snat/maskaradę.

Ale jeśli jest to vps oparty na openvz, to ci się raczej nie uda ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Ale jeśli jest to vps oparty na openvz, to ci się raczej nie uda

Czemuż nie ;)

Wystarczy, że support jest kompetentny i poprosisz ich, aby dorzucili do iptables rozszerzenie ipt_nat

 

Na komputerze kliencie po połączeniu tunelu zmieniasz bramę dla wpisu 0.0.0.0 w tablicy routingowej na bramę VPNa.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wystarczy, że support jest kompetentny i poprosisz ich, aby dorzucili do iptables rozszerzenie ipt_nat

Dlatego napisałem, że raczej się nie uda, bo większość znanych mi firm raczej nie będzie udziwniać serwerów dla jakiegoś pojedynczego klienta ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

na kliencie winshit 7 , a na servie debian (virtualizacja vmware), czy powinienem dodatkowo mostkować połączenia na kliencie?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

na kliencie winshit 7 , a na servie debian (virtualizacja vmware), czy powinienem dodatkowo mostkować połączenia na kliencie?

Nie.

W takim przypadku na serwerze

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 10.20.10.0/24 -d 0.0.0.0/0 -j SNAT --to-source 123.123.12.12

10.20.10.0/24 - klasa adresowa VPN

123.123.12.12 - twój zewnętrzny adres ip

 

Na windowsie - z podniesionymi uprawnieniami

route add [klasa adresowa] mask [maska podsieci] 10.20.10.1

Ustawiania domyślnej trasy w przypadku OpenVPNa nie polecam, bo w razie zerwania połączenia będziesz musiał się trochę nagimnastykować, żeby ponownie się połączyć (bo system będzie próbował połączyć się przez interfejs ovpn, który to w takiej chwili nie za bardzo działa).

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Nie.

W takim przypadku na serwerze

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 10.20.10.0/24 -d 0.0.0.0/0 -j SNAT --to-source 123.123.12.12

10.20.10.0/24 - klasa adresowa VPN

123.123.12.12 - twój zewnętrzny adres ip

 

Na windowsie - z podniesionymi uprawnieniami

route add [klasa adresowa] mask [maska podsieci] 10.20.10.1

Ustawiania domyślnej trasy w przypadku OpenVPNa nie polecam, bo w razie zerwania połączenia będziesz musiał się trochę nagimnastykować, żeby ponownie się połączyć (bo system będzie próbował połączyć się przez interfejs ovpn, który to w takiej chwili nie za bardzo działa).

 

Chain POSTROUTING (policy ACCEPT)

target prot opt source destination

SNAT all -- 10.3.0.0/24 anywhere to:*.*.*.192

 

 

Tabela tras IPv4

===========================================================================

Aktywne trasy:

Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka

0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.2 21

10.3.0.0 255.255.0.0 On-link 10.3.0.2 286

10.3.0.0 255.255.0.0 10.3.0.1 10.3.0.2 31

 

Niestety dalej wszystko leci bezposrednio przez router...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wpisz sobie na komputerze-kliencie takie coś:

route add 213.180.146.0 mask 255.255.255.0 10.3.0.1

Następnie wykonaj tracert onet.pl i zobacz, jaki będzie efekt.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wpisz sobie na komputerze-kliencie takie coś:

route add 213.180.146.0 mask 255.255.255.0 10.3.0.1

Następnie wykonaj tracert onet.pl i zobacz, jaki będzie efekt.

 

Dziala ;)

Dzieki bardzo

 

tylko nie wiem czemu nie chce dzialac dla wszystkich hmm moze trzeba jeszcze powalczyc z tym metric albo maske zle daje...

dziala do momentu *.0.0.0 maska 255.0.0.0 10.3.0.1 jak dam 0.0.0.0 maska 0.0.0.0 to wtedy juz leci przez router

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Do pliku konfiguracyjnego serwera dodaj

push "route-gateway 10.3.0.1" # push default gateway

 

A do klienta dodaj

route-method exe
route-delay 2

 

Następnie restart daemona OpenVPN na serwerze i restart połączenia z klientem.

Powinien ci wtedy ustawić domyślną bramę ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Do pliku konfiguracyjnego serwera dodaj

push "route-gateway 10.3.0.1" # push default gateway

 

A do klienta dodaj

route-method exe
route-delay 2

 

Następnie restart daemona OpenVPN na serwerze i restart połączenia z klientem.

Powinien ci wtedy ustawić domyślną bramę ;)

 

dzieki smiga

dodałem jeszcze redirect-gateway def1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×