Conectando um servidor externo como uma sub-rede a outra rede

0

Eu não tive sorte em tentar encontrar a resposta, ou muito por informações para o meu problema.

Eu tenho minha rede doméstica e um servidor fora do site. Gostaria de poder conectá-los de alguma forma para que eles aparentem uns aos outros para estar na mesma rede (prefeririam sub-redes separadas) porque eu gostaria de usar este servidor como um host VPN, que eu poderia acessar a home rede, como compartilhamentos do Samba e servidores internos, embora não direcione todo o tráfego da minha rede devido à minha conexão muito mais lenta com a minha rede doméstica. E.G.

                  Internet
                  |      |
       Home Network======Server
        |   |   |     ^       |
       Many Devices   |     VPN Devices
                      |
                    Connection over internet but no firewall

Isso é possível? Que tipo de tecnologia eu preciso?

    
por CodeNeko 29.08.2014 / 00:09

1 resposta

0

Desculpe pela resposta tardia. Esta é a minha configuração, rodando em um servidor dedicado (com conectividade gigabit) e minha caixa OpenWrt. Deixei de fora todo o material não essencial, incluindo as opções de registro e segurança, como tls-auth , ns-cert-type e outras coisas.

Servidor:

local vpn.example.com
port 12345
proto udp

dev tap
ca         ca.pem
cert       server-cert.pem
key        server-key.pem
dh dh2048.pem

server-bridge nogw
ifconfig-pool 10.1.3.100 10.1.3.200 255.255.255.0

client-to-client
keepalive 10 120

persist-key
persist-tun

user openvpn
group openvpn

route 192.168.2.0 255.255.255.0 10.1.3.5
push "route 192.168.2.0 255.255.255.0 10.1.3.5"

... onde:

  • 10.1.3.5 é o endereço IP da minha OpenWrt
  • 10.1.3.1 é o endereço IP da VPN do meu servidor (não visível na configuração)
  • Nenhuma ponte está configurada
  • Nenhum NAT está configurado (eu uso o IPSec para isso agora)
  • Os clientes recebem uma rota para o alcance de IP da minha rede doméstica
  • O servidor tem uma rota para minha rede doméstica.

Isso significa que os clientes VPN podem se comunicar entre si e com o servidor, bem como todos os IPs da minha rede doméstica (a menos que haja um firewall em contrário)

Cliente (s):

client

proto udp

dev tap

remote vpn.example.com 12345

nobind

persist-key
persist-tun

ca   ca.pem
cert client-cert.pem
key  client-key.pem

Além disso, no cliente OpenWrt (importante, eu acho):

route-nopull

... para impedir que um "caminho para si mesmo" inútil (e potencialmente problemático) seja criado.

Novamente, nenhuma bridging está habilitada na caixa OpenWrt. Em vez disso, o roteamento regular é usado e o firewall é definido de acordo.

A "mágica" em tudo isso é empurrar o caminho para sua rede doméstica para seus clientes. Firewalls de lado, isso é tudo.

    
por 02.09.2014 / 20:12