Conectando duas redes com o OpenVPN

2

Eu tenho duas caixas Debian instaladas em duas redes separadas. Eu estou tentando criar um link OpenVPN através da internet entre os dois e eu encontrei um pequeno obstáculo. Eu gostaria de configurar isso para que todos os IPs da minha casa sejam acessíveis do trabalho e vice-versa. Nenhum tráfego da Internet precisa passar por esse link da VPN, apenas o tráfego da rede local.

Conectei com sucesso as duas caixas como tal

172.16.130.2 internal addy (10.9.8.1 vpn addy) - server vpn address (work)
172.16.120.2 internal addy (10.9.8.2 vpn addy) - client vpn address (home)

Eu sou capaz de fazer o ping do cliente e VPN do servidor a partir do terminal em ambas as caixas, sem problemas lá, a vpn funciona bem. Então eu posso pingar 10.9.8.1 do meu servidor doméstico.

Eu configurei uma rota estática em meu servidor doméstico para 172.16.130.0/24 com o gateway 10.9.8.1 e vice-versa no servidor de trabalho e agora sou capaz de executar ping no ip interno do servidor de trabalho de 10.16.130.2. Isso funciona também.

Então, agora eu tento pingar o roteador do meu servidor de trabalho @ 172.16.130.1, ou qualquer um dos IPs do cliente na minha rede de trabalho 172.16.130.xe nenhum dado. Qual seria o próximo passo para tornar minha rede de trabalho visível para o meu servidor doméstico? Estou pensando que não preciso fazer nada em meus roteadores ainda, mas posso estar errado.

    
por muncherelli 28.08.2011 / 10:23

2 respostas

2

Para que máquinas em redes diferentes conversem com sucesso, ambas as extremidades precisam saber como rotear o tráfego para a outra extremidade. Normalmente, isso é feito facilmente em uma LAN de usuário final simples, pois geralmente há apenas dois destinos: "a rede local" e "em qualquer outro lugar". O tráfego para a rede local é enviado diretamente para o destino, enquanto o tráfego para qualquer outro lugar é enviado para o gateway padrão ("roteador") e ele é manipulado (passando-o para seu ISP upstream, que tem muito mais conhecimento sobre onde enviar tráfego para os muitos destinos que compõem a Internet).

Ao colocar uma VPN na mistura, você está complicando um pouco as coisas. Ao tornar as máquinas de terminais VPN dentro de uma LAN, em vez de tornar os gateways padrão os terminais, você está complicando muito as coisas.

O que você precisa fazer é adicionar rotas para permitir que o tráfego vá para os lugares certos. Você pode fazer isso em todas as máquinas nas duas LANs ou simplesmente adicioná-las ao gateway padrão. O último é muito mais fácil, mas um pouco menos eficiente (o tráfego terá um "salto" extra, passando pelo gateway, o que não deve ser um grande inconveniente na maioria dos casos).

Sem saber quais são seus gateways, não posso dizer como configurá-los, mas as rotas basicamente precisam ser:

  • No gateway para 172.16.130.0/24:
    • Encaminhar todo o tráfego destinado a 172.16.120.0/24 por meio de 172.16.130.2
  • No gateway para 172.16.120.0/24:
    • Encaminhar todo o tráfego destinado a 172.16.130.0/24 por meio de 172.16.120.2

Há também todos os tipos de firewalls que você pode precisar fazer, tanto nos gateways quanto nos pontos de extremidade da VPN, e talvez seja necessário ativar o encaminhamento de IP nos pontos de extremidade, mas tudo é bastante simples.

E da próxima vez: basta colocar os pontos de extremidade da VPN no gateway padrão. É muito mais fácil.

    
por 28.08.2011 / 10:44
0

Uma das armadilhas que encontramos é que você precisa de encaminhamento de IP ativado em ambas as máquinas. Este link explica explicitamente como ativá-lo.

/ proc / sys / net / ipv4 / ip_forward deve ser "1" quando o encaminhamento está ativado.

    
por 13.07.2017 / 18:41