1

Во-первых, я должен упомянуть, что локальные и удаленные локальные сети работают на 192.168.1.0. Мой локальный / клиентский маршрутизатор локальной сети сидит на 192.168.1.1. Удаленный маршрутизатор локальной сети также находится на 192.168.1.1. Фактический VPN-сервер сидит на 192.168.1.73. То, что я хочу, это набрать 192.168.1.1 в браузере и добраться до удаленной локальной сети. Я смог сделать это на своем телефоне Android, но не на моем ноутбуке с Linux. Я использую абсолютно одинаковые настройки на обоих устройствах. Причиной этих усилий является то, что я хочу иметь доступ к своей удаленной / VPN-локальной сети независимо от сети, к которой я сейчас подключен - я много путешествую. Вот файлы конфигурации:

server.conf:

port 1194
proto udp
dev tun

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/crt-openvpn.crt
key /etc/openvpn/easy-rsa/keys/key-openvpn.key
dh /etc/openvpn/easy-rsa/keys/dh4096.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

keepalive 10 120

tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0

cipher AES-256-CBC

tls-version-min 1.2

tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256

auth SHA256

comp-lzo

user nobody
group nobody

persist-key
persist-tun

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 10.8.0.1"

status /var/log/openvpn-status.log
verb 3

log-append /var/log/openvpn
status /tmp/vpn.status 10

client.conf:

client
remote 'name' 1194 - removed actual address since this is public
dev tun
proto udp

resolv-retry infinite
nobind

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/key.crt
key /etc/openvpn/keys/key.key

ns-cert-type server

keepalive 10 120

tls-auth /etc/openvpn/keys/ta.key 1

cipher AES-256-CBC

tls-version-min 1.2

tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256

auth SHA256

comp-lzo

user nobody
group nobody

persist-key
persist-tun

verb 3

Я также настроил dnsmasq, чтобы убедиться, что DNS-запросы обрабатываются на VPN-сервере. Это отлично работает. Единственная проблема, как я уже говорил, - это попытка загрузить 192.168.1.1 с клиента. На моем телефоне Android это перенаправляет на удаленный маршрутизатор, как я хочу. Но на моей машине с Linux это идет к моему локальному маршрутизатору, который я не хочу. Я не понимаю, как и почему ноутбук видит локальную локальную сеть, когда я приказал ему обмениваться данными через удаленную локальную сеть.

Я обнаружил, что если я изменю свою локальную локальную сеть на 192.168.2.0, я смогу достичь 192.168.1.1 в удаленной локальной сети. Но так как я много путешествую и не всегда могу подключиться к сети, которой я управляю, я не могу гарантировать, что локальная подсеть не будет соответствовать удаленной. Таким образом, я хочу иметь возможность подключаться к удаленной локальной сети независимо от локальной настройки. Как это достигается?

Благодарю.

1 ответ1

0

Используя 192.168.0.0/24 или 192.168.1.0/24 (и даже 192.168.2.0/24 и т.д.), Вы настраиваете себя на столкновение с конфликтами маршрутизации. Лучшее решение - перенумеровать все сети, которыми вы управляете, в совершенно уникальные диапазоны, начиная с RFC1918. примеры LAN1: 10.209.121.0/24 LAN2: 10.209.122.0/24

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .