Como configurar o OpenVPN como gateway de Internet e conexão entre várias redes privadas no servidor virtualizado

1

Estou tentando implementar o seguinte:

  • Rede A (por exemplo, 192.168.1.0/24) com o Roteador (192.168.1.254)
  • Rede B (por exemplo, 192.168.2.0/24) com o Roteador (192.168.2.254)
  • vServer on-line para VPN (por exemplo, 172.217.2.7) com rede VPN (10.8.0.0/24)
  • Cliente A (por exemplo, em Wi-Fi público)
  • Cliente B (por exemplo, em outra rede privada)

Eu quero que todas as redes e clientes para inicializar uma conexão OpenVPN no meu servidor e todos os clientes devem ser capazes de ver os outros clientes / redes através da vpn.

Eu também quero que todo o tráfego de internet dos clientes (que não são roteadores) seja roteado pelo servidor (Para Navegação Segura) e também quero que os clientes possam alcançar hosts dentro da Rede Privada "Rede A" e "Rede B" (e vice-versa)

As redes devem apenas encaminhar os dados que são endereçados a clientes vpn e hosts por trás das outras redes através da vpn também

Eu configuraria os roteadores das redes para rotear:

  • 192.168.X.0 / 24 (onde X é a própria rede local) local
  • 192.168.0.0/16 sobre a vpn.
  • 10.8.0.0/24 sobre a vpn
  • 0.0.0.0/0 pela internet (tudo mais ...)
  • Firewall: NAT para IP público para Internet, sem NAT para VPN

As minhas rotas estão corretas?

Agora o verdadeiro Pergunta: Como faço para configurar o servidor OpenVPN e os Routers do Firewall. My Server é um servidor virtual privado Strato com Ubuntu 14.04 64 Bit.

Devo configurar o NAT como gateway de internet para todos os clientes e apenas ignorar o nat em meus roteadores (roteamento conforme descrito acima)? Como eu deixo os clientes se comunicarem uns com os outros? E o mais difícil: Como faço para configurar o aviso antecipado dos pacotes para hosts dentro das redes através da vpn

Exemplos:

Client B <=> VPN <=> Router for Net A <=> Host in Net A 
Host in Net A <=> Router Net A <=> VPN <=> Router Net B <=> Host in Net B
Server that hosts VPN ("internal IP") <=> VPN <=> Some Host behind a router
Server that hosts VPN ("internal IP") <=> VPN <=> Client

# Not that important, but would be cool:
Client A <=> VPN <=> Client B

O que mais eu preciso configurar para ter esquecido acima?

    
por Tobi 19.01.2015 / 05:12

1 resposta

0

1 você habilitou o encaminhamento de IP?

sudo vi /etc/sysctl.conf #uncomment net.ipv4.ip_forward and set = 1

net.ipv4.ip_forward = 1

sudo sysctl -p

Se você estiver usando o TUN, haverá um endereço IP de encapsulamento que o seu cliente possui. O pool padrão é 10.8.1.0/24. A menos que o seu roteador conheça os IPs do túnel e tenha rotas para eles, será necessário mascarar (NAT) os endereços IP dos túneis para que o OpenVPN Server reescreva o endereço de origem para ser ele mesmo. Parece que você pode ter isso coberto por sua menção de roteamento 10.8.0.0/24.

sudo apt-get install iptables-persistent
sudo iptables -t nat -A POSTROUTING -s 10.8.1.0/24 -o eth0 -j MASQUERADE
sudo sh -c 'iptables-save > /etc/iptables/rules.v4'
    
por 26.02.2015 / 10:16