Решено: OpenVPN объединение сетей (Нужен совет)

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС.

Модератор: SLEDopit

Ответить
leksstav
Сообщения: 329

Решено: OpenVPN объединение сетей

Сообщение leksstav »

Всех приветствую !

Кто может посоветовать по такой теме.
Необходимо с помощью OpenVPN объединить головной офис (статический белый IP) и 3 удаленных офиса там только 3G модем от МТС DHCP динамический IP с наружи они все порты закрывают все как известно все МТС МЕГАФОН БИЛАЙН, а достучатся изнутри можно куда угодно.
И пустить в общую виртуальную сеть мобильных клиентов.
Собственно вопрос, если я пропишу маршруты как полагается, приконекчусь к моему серверу всеми 3-мя удаленными офисами + приконектится какой нибудь мобильный клиент.
1) Смогу ли я из центрального офиса увидеть компы всех 3-х удаленных офисов ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP
2) Смогут ли мобильные клиенты получить доступ к любому пк в удаленных офисах ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP
3) Смогут ли пк всех удаленных офисов видеть друг друга ? НЕ ПОМЕШАЕТ ЛИ МНЕ В ЭТОМ ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP

Как я поимаю ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP мне не должен помешать т.к. я клиентом конекчусь к нормальному белому статическму IP и устанавливаю уже свой VPN тунель в котором уже любой пк будь то мобильный клиент, один из пк удаленных офисов, или пк в головном офисе они будут видеть друг друга.

Схему прилагаю во вложении.
http://yadi.sk/d/zmhE3n4ZBdG8w
Вложения
_____________________DHCP.pdf
(127.72 КБ) 66 скачиваний
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20793
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Решено: OpenVPN объединение сетей

Сообщение Bizdelnick »

leksstav писал(а):
26.10.2013 23:23
Как я поимаю ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP мне не должен помешать

Теоретически - да. На практике - пробуйте.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
leksstav
Сообщения: 329

Re: Решено: OpenVPN объединение сетей

Сообщение leksstav »

Bizdelnick писал(а):
27.10.2013 11:41
leksstav писал(а):
26.10.2013 23:23
Как я поимаю ЗАКРЫТЫЙ СНАРУЖИ МТС DHCP динамический IP мне не должен помешать

Теоретически - да. На практике - пробуйте.



Решил сначала попробовать на нормальном интернете, а потом уже на 3G.
С маршрутами что то голова пухнет.

Можете подсказать что поправить в конфигах ???

Значит так

VPN сервер

eth0 62.122.245.55 #смотрит в сторону провайдера
eth1 192.168.100.222 # Смотрит в сторону локальной сети
tap0 192.168.99.1 # VPN интерфейс адрес сервера VPN


Конфиг сервера server.conf

Код: Выделить всё

port 1194
proto tcp
dev tap
ca ca.crt
cert suseguru.crt
key suseguru.key
dh dh1024.pem
server 192.168.99.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.100.0 255.255.255.0"
route "192.168.99.0 255.255.255.252"
route "192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 9


OpenVPN клиент под linux client.conf

eth0 10.10.10.250 #смотрит в сторону провайдера
eth1 192.168.1.1 # Смотрит в сторону локальной сети
tap0 192.168.99.2 # VPN интерфейс адрес клиента VPN

Код: Выделить всё

dev tap
client
remote 62.122.245.55
port 1194
proto tcp
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
keepalive 10 120


Невижу локалки друг из друга, iptables не причем он отрублен.
Спасибо сказали:
lazhu
Сообщения: 70
ОС: FreeBSD 9-STABLE / clang 3.3
Контактная информация:

Re: Решено: OpenVPN объединение сетей

Сообщение lazhu »

что сразу бросается в глаза:

Код: Выделить всё

dev tun
proto udp
client-to-client
push "route 192.168.99.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
Спасибо сказали:
leksstav
Сообщения: 329

Re: Решено: OpenVPN объединение сетей

Сообщение leksstav »

Проблема решена !

Вот привожу ниже, может пригодится вдруг кому.

Центральный офис

eth0 10.10.247.50 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.100.222 # Интерфейс смотрящий в сторону локальной сети (192.168.100.0)
tun0 192.168.99.1 # Наш будущий VPN интерфейс сети VPN (192.168.99.0)

Офис 1

eth0 192.168.0.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.1.1 # Интерфейс смотрящий в сторону локальной сети (192.168.1.0)
tun0 192.168.99.2 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)

Офис 2

eth0 192.168.2.20 # Интерфейс смотрящий в сторону провайдера
eth1 192.168.3.1 # Интерфейс смотрящий в сторону локальной сети (192.168.3.0)
tun0 192.168.99.3 # Наш будущий VPN интерфейс сети VPN (192.168.99.0) (ip на клиенте выдается автоматически и закрепляется на постоянку)

server.conf

Код: Выделить всё

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 192.168.99.0 255.255.255.0 # задаем IP-адрес сервера и маску подсети (виртуальной сети)
# добавляем маршрут сервер-клиент
route 192.168.1.0 255.255.255.0 # Офис№1 добавляем маршрут сервер-клиент
route 192.168.3.0 255.255.255.0 # Офис№2 добавляем маршрут сервер-клиент
#задаем МАРШРУТ который передаём клиентту
# и маску подсети для того чтобы он "видел"
# сеть за OpenVPN сервером
push "route 192.168.100.0 255.255.255.0" # Подсеть нашего VPN сервера
push "route 192.168.1.0 255.255.255.0" # Подсеть нашего Офиса№1
push "route 192.168.3.0 255.255.255.0" # Подсеть нашего Офиса№2
# указываем где хранятся файлы с
# настройками IP-адресов клиентов за которыми есть локальная есть
#Требующая соединения с нашей VPN сетью
client-config-dir ccd
# Сюда заносятся адреса когда либо присоединеных VPN клиентов
ifconfig-pool-persist ipp.txt
# разрешает видеть клиентам друг друга (по виртуальным IP)
# по умолчанию клиенты видят только сервер
client-to-client
# проверяет активность подключения каждые 10 секунд,
# если в течении 120 сек. нет ответа, подключение закрывается
keepalive 10 120
# сжатия трафика VPN туннеля с помощью библиотеки LZO
# если вы включили сжатие на сервере,
# вы так же должны включить и в конфиге у клиента
comp-lzo
# максимальное количество одновременно подключенных клиентов
max-clients 10
# от какого пользователя и группы будет работать OpenVPN
user nobody
group nobody
# эти опции позволяют избежать необходимости
# получения доступа к определенным ресурсам
# после рестарта, т.к. это может быть невозможным
# из-за понижения привилегий.
persist-key
persist-tun
#Логирование
status openvpn-status.log
log openvpn.log
# установите необходимый уровень логирования.
# 0 - ничего, за исключением фатальных ошибок
# 4 - подойдет для получения общих сведений
# 5 и 6 пригодяться для отладки проблем соединения
# 9 - максимально возможная информация
verb 3



Далее по пути etc/openvpn/ccd
файл client1
его содержимое

Код: Выделить всё

iroute 192.168.1.0 255.255.255.0

файл client2
его содержимое

Код: Выделить всё

iroute 192.168.3.0 255.255.255.0


linux клиент
файл конфигурации

Код: Выделить всё

dev tun
proto udp
remote 10.10.247.50
port 1194
persist-key
persist-tun
resolv-retry infinite
mute 20
ca ca.crt
cert client2.crt  # Здесь меняем только цифру в коце client
key client2.key # Здесь меняем только цифру в коце client
keepalive 10 120
comp-lzo


Windows клиент
файл конфигурации

Код: Выделить всё

client
dev tun
proto udp
remote 10.10.247.50 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client2.crt
key client2.key
comp-lzo
verb 3
mute 20
route-method exe
route-delay
Спасибо сказали:
Ответить