Conexão VPN de Roteamento NAT para Rede Local

1

Sou novo no OpenVPN e na rede em geral, por favor, tenha paciência comigo.

Eu tenho um Raspberry Pi com uma conexão Ethernet. Esta ethernet conecta o dispositivo à internet e à rede local. Estou tentando permitir, via OpenVPN, uma conexão de fora da rede local para acessar as máquinas na rede local, pois a própria rede local não pode ter um IP estático público.

Eu configurei o servidor OpenVPN com sucesso e posso conectar o Pi de outro computador através da conexão VPN, mas não tenho certeza de como permitir acesso de rede ao resto da rede local em que o Pi está conectado roteando conexões do OpenVPN através de para a sua rede local.

Muitos tutoriais on-line assumem que existem duas interfaces diferentes, cada uma conectada à Internet e à rede local, mas nesse caso temos uma interface fazendo as duas coisas. Existe uma maneira que eu possa usar NAT para rotear conexões OpenVPN para a rede local, de modo que as conexões possam ser feitas em ambas as direções, de e para a rede local e a conexão OpenVPN através de um IP local estático?

Qualquer ajuda é apreciada.

    
por Shiri 31.08.2016 / 14:38

1 resposta

0

(suponho que você esteja usando uma VPN L3.)

A maneira limpa (NAT-less) de fazer isso é dar um IP de sua LAN ao seu cliente OpenVPN. Digamos que sua LAN seja 192.168.0.0/24, você pode alocar estaticamente um IP neste intervalo para o seu cliente OpenVPN.

Digamos que você forneça 192.168.0.42 ao seu cliente OpenVPN. Os nós na LAN tentando acessar o 192.168.0.42 farão uma solicitação ARP na LAN para encontrar o endereço MAC associado ao endereço IP. No entanto, seu OpenVPN não está na LAN e não pode responder às solicitações ARP: assim, os nós na LAN remota não podem acessar seu cliente OpenVPN.

Configuração de IP no servidor:

ip address add 192.168.0.33 peer 192.168.0.42 dev tun0

Configuração de IP no cliente:

ip address add 192.168.0.42 peer 192.168.0.33 dev tun0

Primeiro, precisamos pedir ao servidor OpenVPN para responder à solicitação ARP em nome do cliente. Isso é chamado de proxy ARP:

ip neigh proxy 192.168.0.42 dev eth0

Agora, os nós na LAN tentando acessar 192.168.0.42 receberão uma resposta ARP do servidor OpenVPN e enviarão os pacotes para ela.

O próximo passo é habilitar o encaminhamento de IP no servidor OpenVPN:

sysctl -w net.ipv4.ip_forward=1

Ao receber um pacote para 192.168.0.42, o servidor OpenVPN o encaminhará para o cliente.

    
por 30.09.2016 / 00:13