Сетевой новичок здесь. Я настраиваю сервер OpenVPN в своей домашней сети, чтобы я мог использовать общедоступный Wi-Fi, чтобы сначала подключиться к своей домашней сети, а затем использовать Интернет с некоторой степенью безопасности. Я следовал этому руководству, чтобы настроить его: https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-14-04. Насколько я могу судить, это очень простая настройка OpenVPN типа туннелирования. При нормальной работе я могу получить доступ к Интернету через этот сервер OpenVPN, а также подключиться к серверам в моей домашней сети.

Однако я заметил проблему. Диапазон моей домашней сети IPv4 - 10.0.1.0/24 , который используется по умолчанию для моего маршрутизатора Mac AirPort Extreme. Когда я иду в дом друга или в другое общественное место, маршрутизатор которого также использует диапазон IPv4 10.0.1.0/24 , я могу подключиться к своей домашней сети, но не могу получить к нему доступ. Причина очевидна: локальная сеть, в которой я работаю, использует тот же диапазон и шлюз по умолчанию, что и мои домашние настройки.

Я мог бы изменить диапазон своей сети, но тогда я столкнулся бы с подобной проблемой каждый раз, когда чей-то диапазон локальной сети IPv4 был таким же.

Мой вопрос: какие настройки мне понадобятся, чтобы избежать этой проблемы? Это причина использовать настройку TAP, а не TUN? Я больше ищу место для начала. Вот мой конфиг сервера:

/etc/openvpn/server.conf

port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
dh dh2048.pem

server 10.8.0.0 255.255.255.0    # IP range for connecting users
ifconfig-pool-persist ipp.txt

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 10.0.1.13" # My local DNS server
push "dhcp-option DNS 10.0.1.1"  # My home router DNS
push "dhcp-option DNS 8.8.8.8"   # Google public DNS

keepalive 10 120
comp-lzo

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log
verb 3

**** РЕДАКТИРОВАТЬ 1 ****

Я нашел эти ресурсы:

https://openvpn.net/index.php/open-source/documentation/howto.html#numbering

https://serverfault.com/questions/21399/how-do-you-avoid-network-conflict-with-vpn-internal-networks

Неужели нет способа обойти эту проблему, кроме выбора менее используемой частной подсети IPv4?

1 ответ1

1

Как сказал @Ecnerwal, вы не можете избежать проблемы - только смягчите ее - хотя есть некоторые приемы, которые делают вероятность столкновения НАМНОГО меньше.

Вы можете использовать 172.31.xx (люди, кажется, редко осознают, что 172.16-32.xx зарезервированы таким же образом, как 192.168.xx и 10.xxx и, следовательно, практически никогда не используются), или - если вы хотите немного нарушить стандарты, 100.64 .0.x
100.64.0.x не должен использоваться в домашних сетях в качестве его "Carrier Grade NAT". Поскольку вы инкапсулируете конечные точки, вы, вероятно, можете избежать нарушения правил!

При указании вашего диапазона вы, вероятно, захотите указать наименьший диапазон, который вы можете - подсеть /30 (то есть 4 IP-адреса в середине диапазона) с гораздо меньшей вероятностью будет создавать помехи конкретным машинам, стоящим за nat, и должна хорошо работать в практиковать, потому что это очень специфический маршрут.

Конечно, другим решением было бы перенести ваш туннель на IPV6.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .