Вопрос или проблема
Я новичок в сетевых технологиях и у меня запущен сервер OpenVPN с интерфейсом tun на безголовом сервере Ubuntu 16.04. Я пытаюсь получить удаленный доступ к своим ресурсам в локальной сети с помощью службы OpenVPN, которую я настроил, в офисе, который находится за другой локальной сетью, которая является шлюзом к WAN. Таким образом, маршрутизатор 1/шлюз имеет адрес 192.168.x.0
Маршрутизатор 2, который является основным маршрутом к моей частной подсети, – 192.168.x.1 (все устройства в этой сети имеют статические IP-адреса)
Как мне настроить свой сервер OpenVPN, чтобы получить доступ к ресурсам во второй локальной сети? Я новичок в сетевых технологиях и провел много исследований, но чувствую, что упускаю некоторые концепции, которые мешают мне двигаться вперед. Я хочу использовать маршрутизацию вместо мостового соединения, как предлагает сайт OpenVPN на данный момент. Нужно ли мне настраивать файл server.conf на сервере и если да, то как маршрутизировать к указанному выше адресу? Также нужно ли мне делать проброс портов с маршрутизатора 1 на маршрутизатор 2, чтобы перенаправить трафик через VPN после включения маршрутизации к моей сети? В данный момент настройки сети моей виртуальной машины установлены на NAT, и я также хотел бы знать, какое лучшее значение установить, чтобы выполнить свою задачу. Я изучал это около недели и не могу найти ничего достаточно ясного, чтобы объяснить эти концепции, если кто-то сможет помочь, пожалуйста!
Чтобы получить доступ к моей локальной сети с моего VPN-сервера, я добавил эту строку в server.conf
route add 192.168.1.0 mask 255.255.255.0 gw 192.168.1.2
192.168.1.2 – это статический IP-адрес моего сервера от моего маршрутизатора. Вам, возможно, придется изменить адреса в зависимости от вашей конфигурации.
Ответ или решение
Настройка маршрутизации на OpenVPN сервере для доступа к локальной сети (LAN) в частном подсети может показаться сложной задачей для новичка в области сетевых технологий. Однако, следуя нашему пошаговому руководству, вы сможете настроить OpenVPN таким образом, чтобы получить доступ к вашим ресурсам сети из любого места.
Шаг 1: Общая конфигурация OpenVPN
Ваш OpenVPN сервер работает на интерфейсе TUN, что уже является хорошим началом, поскольку это позволяет вам настраивать маршруты между клиентами и удаленными сетями, не используя мосты, которые могут быть более сложными в управлении. Изучите ваш файл конфигурации server.conf
, расположенный в /etc/openvpn/
.
Убедитесь, что у вас установлены следующие директивы в server.conf
(например, для вашего подсети 192.168.1.0/24
):
# Определяем IP диапазон для клиентов VPN
server 10.8.0.0 255.255.255.0
# Основные маршруты
push "route 192.168.1.0 255.255.255.0"
Шаг 2: Настройка маршрутизации
Ваше утверждение на тему добавления маршрута:
route add 192.168.1.0 mask 255.255.255.0 gw 192.168.1.2
не совсем корректно в контексте конфигурации OpenVPN на сервере. Вместо этого используйте директиву push
, как указано выше, чтобы передать клиентам нужный маршрут.
Шаг 3: Инициализация сети
Очевидно, что у вас есть два маршрутизатора:
- Router 1: 192.168.x.0 (это ваш главный шлюз в интернет)
- Router 2: 192.168.x.1 (это ваш локальный маршрутизатор, который ведет к вашей частной сети)
Убедитесь, что:
- Router 1 знает о Router 2, и что он может направить пакеты на этот маршрутизатор правильно.
- Router 2 настроен на пересылку пакетов, полученных от OpenVPN.
Шаг 4: Порт Forwarding
Вам нужно настроить проброс портов на Router 1, чтобы ваш OpenVPN сервер мог быть доступен извне. Это включает:
- Проброс портов для UDP (или TCP в зависимости от вашего настроек). Если вы используете стандартный порт, то это будет 1194, и вам нужно направить его на IP адрес вашего OpenVPN сервера в Router 2.
Port Forwarding:
Public IP: 192.168.x.5 (внешний IP Router 2)
Protocol: UDP
Local IP: 192.168.x.2 (IP адрес вашего OpenVPN сервера)
Local Port: 1194
Шаг 5: Настройки NAT
Переключение на NAT в настройках виртуальной машины может ограничить ваш доступ к LAN. Рекомендуется использовать режим "Bridged", чтобы ваш OpenVPN сервер получил IP адрес из LAN (Router 2). Это упростит маршрутизацию и доступ к ресурсам.
Шаг 6: Рестарт сервиса OpenVPN
После всех изменений в server.conf
необходимо перезапустить сервис OpenVPN:
sudo systemctl restart openvpn@server
Шаг 7: Тестирование соединения
Проверьте возможность подключения к ресурсам в вашей локальной сети, используя IP адреса устройств.
Заключение
В заключение, маршрутизация с OpenVPN для доступа к ресурсам вашей LAN требует корректной настройки вашего OpenVPN сервера, маршрутизаторов и, возможно, настройки проброса портов. Изменение настроек виртуальной машины на режим "Bridged" также улучшит вашу доступность к сетевым ресурсам. С учетом этих шагов, вы сможете с легкостью настроить доступ к вашей сети через OpenVPN.