Всех приветствую !
Кто может посоветовать по такой теме.
Необходимо с помощью OpenVPN объединить головной офис (статический белый IP) и 3 удаленных офиса там только 3G модем от МТС DHCP динамический IP с наружи они все порты закрывают все как известно все МТС МЕГАФОН БИЛАЙН, а достучатся изнутри можно куда угодно.
И пустить в общую виртуальную сеть мобильных клиентов.
Собственно вопрос, если я пропишу маршруты как полагается, приконекчусь к моему серверу всеми 3-мя удаленными офисами + приконектится какой нибудь мобильный клиент.
1) Смогу ли я из центрального офиса увидеть компы всех 3-х удаленных офисов ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP
2) Смогут ли мобильные клиенты получить доступ к любому пк в удаленных офисах ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP
3) Смогут ли пк всех удаленных офисов видеть друг друга ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP
Как я поимаю ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP мне не должен помешать т.к. я клиентом конекчусь к нормальному белому статическму IP и устанавливаю уже свой VPN тунель в котором уже любой пк будь то мобильный клиент, один из пк удаленных офисов, или пк в головном офисе они будут видеть друг друга.
Схему прилагаю во вложении.
http://yadi.sk/d/zmhE3n4ZBdG8w
Решено: OpenVPN объединение сетей (Нужен совет)
Модератор: SLEDopit
Решено: OpenVPN объединение сетей
- Вложения
-
- _____________________DHCP.pdf
- (127.72 КБ) 66 скачиваний
- Bizdelnick
- Модератор
- Сообщения: 20793
- Статус: nulla salus bello
- ОС: Debian GNU/Linux
Re: Решено: OpenVPN объединение сетей
Теоретически - да. На практике - пробуйте.
Пишите правильно:
в консоли вку́пе (с чем-либо) в общем вообще | в течение (часа) новичок нюанс по умолчанию | приемлемо проблема пробовать трафик |
Re: Решено: OpenVPN объединение сетей
Решил сначала попробовать на нормальном интернете, а потом уже на 3G.
С маршрутами что то голова пухнет.
Можете подсказать что поправить в конфигах ???
Значит так
VPN сервер
eth0 62.122.245.55 #смотрит в сторону провайдера
eth1 192.168.100.222 # Смотрит в сторону локальной сети
tap0 192.168.99.1 # VPN интерфейс адрес сервера VPN
Конфиг сервера server.conf
Код: Выделить всё
port 1194
proto tcp
dev tap
ca ca.crt
cert suseguru.crt
key suseguru.key
dh dh1024.pem
server 192.168.99.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.100.0 255.255.255.0"
route "192.168.99.0 255.255.255.252"
route "192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 9
OpenVPN клиент под linux client.conf
eth0 10.10.10.250 #смотрит в сторону провайдера
eth1 192.168.1.1 # Смотрит в сторону локальной сети
tap0 192.168.99.2 # VPN интерфейс адрес клиента VPN
Код: Выделить всё
dev tap
client
remote 62.122.245.55
port 1194
proto tcp
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
keepalive 10 120
Невижу локалки друг из друга, iptables не причем он отрублен.
Re: Решено: OpenVPN объединение сетей
что сразу бросается в глаза:
Код: Выделить всё
dev tun
proto udp
client-to-client
push "route 192.168.99.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
Re: Решено: OpenVPN объединение сетей
Проблема решена !
Вот привожу ниже, может пригодится вдруг кому.
Центральный офис
eth0 10.10.247.50 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.100.222 # Интерфейс смотрящий в сторону локальной сети (192.168.100.0)
tun0 192.168.99.1 # Наш будущий VPN интерфейс сети VPN (192.168.99.0)
Офис 1
eth0 192.168.0.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.1.1 # Интерфейс смотрящий в сторону локальной сети (192.168.1.0)
tun0 192.168.99.2 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)
Офис 2
eth0 192.168.2.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.3.1 # Интерфейс смотрящий в сторону локальной сети (192.168.3.0)
tun0 192.168.99.3 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)
server.conf
Далее по пути etc/openvpn/ccd
файл client1
его содержимое
файл client2
его содержимое
linux клиент
файл конфигурации
Windows клиент
файл конфигурации
Вот привожу ниже, может пригодится вдруг кому.
Центральный офис
eth0 10.10.247.50 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.100.222 # Интерфейс смотрящий в сторону локальной сети (192.168.100.0)
tun0 192.168.99.1 # Наш будущий VPN интерфейс сети VPN (192.168.99.0)
Офис 1
eth0 192.168.0.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.1.1 # Интерфейс смотрящий в сторону локальной сети (192.168.1.0)
tun0 192.168.99.2 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)
Офис 2
eth0 192.168.2.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.3.1 # Интерфейс смотрящий в сторону локальной сети (192.168.3.0)
tun0 192.168.99.3 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)
server.conf
Код: Выделить всё
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 192.168.99.0 255.255.255.0 # задаем IP-адрес сервера и маску подсети (виртуальной сети)
# добавляем маршрут сервер-клиент
route 192.168.1.0 255.255.255.0 # Офис№1 добавляем маршрут сервер-клиент
route 192.168.3.0 255.255.255.0 # Офис№2 добавляем маршрут сервер-клиент
#задаем МАРШРУТ который передаём клиентту
# и маску подсети для того чтобы он "видел"
# сеть за OpenVPN сервером
push "route 192.168.100.0 255.255.255.0" # Подсеть нашего VPN сервера
push "route 192.168.1.0 255.255.255.0" # Подсеть нашего Офиса№1
push "route 192.168.3.0 255.255.255.0" # Подсеть нашего Офиса№2
# указываем где хранятся файлы с
# настройками IP-адресов клиентов за которыми есть локальная есть
#Требующая соединения с нашей VPN сетью
client-config-dir ccd
# Сюда заносятся адреса когда либо присоединеных VPN клиентов
ifconfig-pool-persist ipp.txt
# разрешает видеть клиентам друг друга (по виртуальным IP)
# по умолчанию клиенты видят только сервер
client-to-client
# проверяет активность подключения каждые 10 секунд,
# если в течении 120 сек. нет ответа, подключение закрывается
keepalive 10 120
# сжатия трафика VPN туннеля с помощью библиотеки LZO
# если вы включили сжатие на сервере,
# вы так же должны включить и в конфиге у клиента
comp-lzo
# максимальное количество одновременно подключенных клиентов
max-clients 10
# от какого пользователя и группы будет работать OpenVPN
user nobody
group nobody
# эти опции позволяют избежать необходимости
# получения доступа к определенным ресурсам
# после рестарта, т.к. это может быть невозможным
# из-за понижения привилегий.
persist-key
persist-tun
#Логирование
status openvpn-status.log
log openvpn.log
# установите необходимый уровень логирования.
# 0 - ничего, за исключением фатальных ошибок
# 4 - подойдет для получения общих сведений
# 5 и 6 пригодяться для отладки проблем соединения
# 9 - максимально возможная информация
verb 3
Далее по пути etc/openvpn/ccd
файл client1
его содержимое
Код: Выделить всё
iroute 192.168.1.0 255.255.255.0
файл client2
его содержимое
Код: Выделить всё
iroute 192.168.3.0 255.255.255.0
linux клиент
файл конфигурации
Код: Выделить всё
dev tun
proto udp
remote 10.10.247.50
port 1194
persist-key
persist-tun
resolv-retry infinite
mute 20
ca ca.crt
cert client2.crt # Здесь меняем только цифру в коце client
key client2.key # Здесь меняем только цифру в коце client
keepalive 10 120
comp-lzo
Windows клиент
файл конфигурации
Код: Выделить всё
client
dev tun
proto udp
remote 10.10.247.50 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client2.crt
key client2.key
comp-lzo
verb 3
mute 20
route-method exe
route-delay