101 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

OpenVPN маршрутизация в локальную сеть

LINUX — Жизнь в консоли ЕСТЬ.

Главное меню

Последние статьи

Счетчики

Связываем локальные сети при помощи OpenVPN

Имеем центральный офис и три филиала. Все используют разных интернет-провайдеров, и разные технологии.

Центральный офис: 10.10.10.0 255.255.255.0

Филиал под условным названием npn: 192.168.0.0 255.255.255.0

Филиал под условным названием mg: 192.168.10.0 255.255.255.0

Филиал под условным названием westfood: 192.168.2.0 255.255.255.0

Необходимо связать эти сети, для обмена данными 1С между филиалами и центральным офисом, ну и для удобства администрирования. Для этих целей будем использовать кросс-платформенную программу OpenVPN. С помощью нее создадим защищенную виртуальную частную сеть, обьединяющую локальные сети предприятия. Выглядеть это будет так: из любой локальной сети, например с сети westfood (192.168.2.0 255.255.255.0) можно будет попасть на компьютер в любой другой сети, например npn(192.168.0.0 255.255.255.0), введя локальный ip-адрес, например 192.168.0.10 . Причем не важно что у них разные провайдеры. Программа использует только один порт, и не помеха если клиенты за NATом.

Ставим (и на сервере и на клиентах):

sudo su

apt-get install openvpn

Создание ключей (производится только на сервере. затем необходимые ключи копируются с сервера на клиенты).

Переходим в каталог со скриптами создания ключей шифрования:

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0

Открываем файл, содержащий переменные для скриптов:

nano vars

изменяем следующие параметры под свою организацию:

export KEY_COUNTRY=»RU»

export KEY_PROVINCE=»PS»

export KEY_CITY=»Pskov»

export KEY_ORG=»MegaHolod»

export KEY_EMAIL=» Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript «

export KEY_DIR=»/etc/openvpn/keys»

Последний — директория, куда будут сохраняться созданные ключи.

Заносим переменные из только что отредактированного файла в память

source ./vars

Перед созданием ключей запускаем скрипт:

./clean-all

Далее переходим непосредственно к генерированию ключей путем запуска соответствующих скриптов. Так как в файл с переменными мы уже занесли нужные значения, жмем просто Enter в ответ на вопросы скриптов, за исключением:

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Итак создаем CA ключ:

./build-ca

Создаем DH ключ (нужен только серверу):

./build-dh

Создаем private key для сервера (gate — имя сервера):

./build-key-server gate

Создаем ключи в PKCS #12 формате для машин-клиентов;

./build-key-pkcs12 mg

./build-key-pkcs12 npn

./build-key-pkcs12 westfood

Создаем TLS-ключ (Общий для сервера и клиента):

openvpn —genkey —secret /etc/openvpn/keys/ta.key

Из папки «/etc/openvpn/keys» нужно скопировать ta.key и *.p12 соответствующий клиенту на машины-клиенты.

Настраиваем сервер (создаем файл-конфиг и заполняем его):

touch /etc/openvpn/server.conf

nano /etc/openvpn/server.conf

port 17993 # порт, на котором будет слушать сервер

proto tcp # протокол (по умолчанию udp)

dev tun # тип устройства (tun или tap)

tls-server # явно указывает, что данный хост является tls-server

tls-auth keys/ta.key 0 # 0-сервер , 1- для конфига клиента

ca /etc/openvpn/keys/ca.crt # файл сертификата для CA

cert /etc/openvpn/keys/gate.crt # сертификат сервера

key /etc/openvpn/keys/gate.key # ключ сервера

dh /etc/openvpn/keys/dh1024.pem # файл с ключем Диффи-Хелмана

# автоматически присваивает адреса всем клиентам (DHCP) в указанном

# диапазоне с маской сети. Данная опция заменяет ifconfig и может

# работаеть только с TLS-клиентами в режиме TUN, соответственно

# использование сертификатов обязательно.

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt # Тут будут храниться ip адреса клиентов

push «route 10.10.10.0 255.255.255.0» # передача клиенту маршрута к сетке,

# в которой сервер.

# каждые 10 секунд посылать ping на удаленный хост, и, если за 60 секунд

# не было получено ни одного пакета — то перезапускать туннель.

keepalive 10 60

# параметр сжатия трафика, идущего через виртуальный туннель.

# Может принимать значения yes, no, adaptive.

# Последнее используется по умолчанию.

comp-lzo

# Для улучшения безопасности рекомендовано запускать

# все сервисы с минимальными правами. Openvpn будет работать от имени nobody.

user nobody

group nogroup

persist-key # указывает не перечитавать файлы ключей при перезапуске туннеля

persist-tun # данная опция оставляет без изменения устройства tun/tap

#при перезапуске OpenVPN.

# сервер работает в режиме демона

daemon

status openvpn-status.log # указывает путь к статус-файлу,

# в котором содержится информация о текущих соединениях и

# информация о интерфейсах TUN/TAP

log-append openvpn.log # дописывать сообщения в лог-файл, а не перезаписывать.

verb 4 # уровень логирования

mute 20 # в лог будет записываться только по 20 сообщений из одной категории

client-to-client # позволяет клиентам видеть друг друга (сети)

client-config-dir /etc/openvpn/ccd # папка содержащая маршруты к сетям

# клиентов и посылаемые клиентам ip адреса клиента и сервера

ccd-exclusive # каждому клиенту свои настройки

management localhost 7505

tun-mtu 1500 # устанавливает максимальный размер MTU

tun-mtu-extra 32

mssfix 1450

# маршруты к сетям клиентов

route 192.168.10.0 255.255.255.0 10.8.0.2

route 192.168.0.0 255.255.255.0 10.8.0.2

route 192.168.2.0 255.255.255.0 10.8.0.2

Настройки маршрутизации к клиентским сетям и выдача им ip.

Выбранные пары IP-адресов, во-первых, должны быть уникальными, во-вторых, должны входить в состав последовательных подсетей, ограниченных маской /30 (255.255.255.252), и, в-третьих, должны находиться в пределах пула IP-адресов, выделенного для виртуальной частной сети (определяется параметром server файла конфигурации сервера OpenVPN). С учетом перечисленных условий для клиентов и сервера подойдут пары IP-адресов со следующими парами последних октетов:

[ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18] [ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38]

[ 41, 42] [ 45, 46] [ 49, 50] [ 53, 54] [ 57, 58] [ 61, 62] [ 65, 66] [ 69, 70] [ 73, 74] [ 77, 78]

[ 81, 82] [ 85, 86] [ 89, 90] [ 93, 94] [ 97, 98] [101,102] [105,106] [109,110] [113,114] [117,118]

[121,122] [125,126] [129,130] [133,134] [137,138] [141,142] [145,146] [149,150] [153,154] [157,158]

[161,162] [165,166] [169,170] [173,174] [177,178] [181,182] [185,186] [189,190] [193,194] [197,198]

[201,202] [205,206] [209,210] [213,214] [217,218] [221,222] [225,226] [229,230] [233,234] [237,238]

[241,242] [245,246] [249,250] [253,254]

Создаем на сервере файлы для каждого клиента:

touch /etc/openvpn/ccd/npn

nano /etc/openvpn/ccd/npn

iroute 192.168.0.0 255.255.255.0

ifconfig-push 10.8.0.5 10.8.0.6 255.255.255.252

# iroute — маршрут к сети клиента под названием npn

# посылает клиенту ай-пи адрес клиента и сервера

для других сетей аналогично:

touch /etc/openvpn/ccd/mg

nano /etc/openvpn/ccd/mg

iroute 192.168.10.0 255.255.255.0

ifconfig-push 10.8.0.9 10.8.0.10 255.255.255.252

touch /etc/openvpn/ccd/westfood

nano /etc/openvpn/ccd/westfood

iroute 192.168.2.0 255.255.255.0

ifconfig-push 10.8.0.13 10.8.0.14 255.255.255.252

Правила для IPTABLES.

Для того что-бы это все работало, в фаерволе (iptables), если он используется, нужно разрешить трафик. Пример куска моего скрипта настройки, касающегося openvpn:

#!/bin/bash

# Переменные


#указываем внешний ip сервера и внешн. сетевой интерфейс

INET_IP1=195.239.136.ххх

INET_IFACE1=eth2


# указываем внутренний ip сервера и внутр. сетевой интерфейс

LAN_IP=10.10.10.4

LAN_IFACE=eth0


# указываем сетевой интерфейс VPN, и сеть, ему принадлежащую

VPN_IFACE=tun0

VPN_RANGE=10.8.0.0/24


# внутренняя сеть

LAN_RANGE=10.10.10.0/24


# сетевой интерфейс петли и ip

LO_IFACE=lo

LO_IP=127.0.0.1

#OpenVPN


# разрешаем трафик между локальной сетью и VPN

# (необходимо для возможности доступа к серверу по внутреннему ip. c клиента)

$ip -A FORWARD -p all -i $LAN_IFACE -o $VPN_IFACE -j ACCEPT

$ip -A FORWARD -p all -o $LAN_IFACE -i $VPN_IFACE -j ACCEPT


# разрешаем входящий и исходящий трафик для vpn-интерфейса

# (необходимо для возможности установки vpn соединения)

$ip -A INPUT -p all -i $VPN_IFACE -j ACCEPT

$ip -A OUTPUT -p all -o $VPN_IFACE -j ACCEPT

# разрешаем icmp пакеты через vpn

# (необходимо для пинга)

$ip -A INPUT -p icmp -m icmp -i $VPN_IFACE —icmp-type echo-request -j ACCEPT

$ip -A OUTPUT -p icmp -m icmp -o $VPN_IFACE —icmp-type echo-request -j ACCEPT


$ip -A FORWARD -p icmp -m icmp -i $VPN_IFACE -o $LAN_IFACE —icmp-type echo-request -j ACCEPT

$ip -A FORWARD -p icmp -m icmp -o $VPN_IFACE -i $LAN_IFACE —icmp-type echo-request -j ACCEPT


$ip -A INPUT -p icmp -m icmp -i $VPN_IFACE —icmp-type echo-reply -j ACCEPT

$ip -A OUTPUT -p icmp -m icmp -o $VPN_IFACE —icmp-type echo-reply -j ACCEPT


$ip -A FORWARD -p icmp -m icmp -i $VPN_IFACE -o $LAN_IFACE —icmp-type echo-reply -j ACCEPT

$ip -A FORWARD -p icmp -m icmp -o $VPN_IFACE -i $LAN_IFACE —icmp-type echo-reply -j ACCEPT

Теперь на машинах-клиентах создаем конфиг:

touch /etc/openvpn/client.conf

nano /etc/openvpn/client.conf

client

dev tun # тип устройства tun или tap

#dev-node OpenVPN # раскоментировать если клиент под виндовс

# для виндовс нужно указать название

# создаваемого сетевого адаптера

Читать еще:  Что такое глобальная сеть wan?

proto tcp # протокол. по умолчанию udp

remote 195.239.136.ххх 17993 # ip и порт сервера

remote 93.153.252.ххх 17993

resolv-retry infinite # для dyndns

persist-key # указывает не перечитавать файлы ключей при перезапуске туннеля

persist-tun # данная опция оставляет без изменения устройства tun/tap

tls-client

# пути к файлам ключей, которые мы скопировали с сервера

pkcs12 /etc/openvpn/keys/westfood.p12

tls-auth /etc/openvpn/keys/ta.key 1

# параметр сжатия трафика, идущего через виртуальный туннель.

# Может принимать значения yes, no, adaptive.

# Последнее используется по умолчанию.

comp-lzo

verb 4 # уровень логирования

tun-mtu 1500 # устанавливает максимальный размер MTU

tun-mtu-extra 32

mssfix 1450

route-delay 5 # посылать маршруты через 5 сек. после установки vpn-канала

management localhost 7505

# show-net-up # раскоментировать, если клиент под виндовс

# если в конфиг OpenVPN вставить show-net-up, то OpenVPN запросит

# windows через API всю таблицу маршрутизации и выведет её в лог

#ip-win32 manual # раскоментировать, если клиент под виндовс

Запускаем на сервере, а затем и на клиентах демон openvpn:

Маршрутизация трафика между сетями через OpenVPN

Необходимо реализовать VPN (OpenVPN) с переадресацией пакетов. Довольно популярная тема в интернете, но к сожалению спустя ряд статей и примеров результата не добился. Пробовал строить маршрут через udp (сейчас tcp), маршрутизировать сеть в VPN (не вышло, сейчас пробую переадресовывать трафик через iptables). Прошу помощи со следующей топологией (схема во вложении).

Физические сети:
192.168.1.0/24
192.168.27.0/24

VPN:
10.8.0.0/24
Между VPN сеть есть, 10.8.0.1 и 10.8.0.3 отвечают друг другу.

Основная цель: получить доступ с узла 192.168.1.34 (10.8.0.1) к адресу 192.168.27.110 через 192.168.27.156 (10.8.0.3)
Всразу обращаться к нужному узлу и OpenVPN клиента использовать как сетевой маршрутизатор
или переадресовывать пакеты по портам от клиента к нужному хосту iptables.

На данный момент:
Настроив клиента как шлюз, локальная сеть вне OpenVPN не отвечает (Ping’ом). /*Как-то удавалось получить пинг с адреса самого (192.168.27.156) OpenVPN клиента, но не дальше (192.168.27.110 и другие не отвечали) */
Настроив проброс портов, через iptables, пакеты не пересылаются. (http ответа нет) /* Запрошеный 80-й порт не отвечает через 90-й, как настроено указано в таблице ниже */
Пожалуйста взглнитие и порекоментуйте что поправить..
В идеале потребуется транслировать через OpenVPN мультикаст.

OpenVPN-Server:
ОС: Windows Server 2008
192.168.1.34 он же 10.8.0.1
server.conf

local 192.168.1.34
proto tcp-server
port 11194
dev tap
tls-server
topology subnet
route-method exe
route-delay 10

push «route 192.168.1.0 255.255.255.0»
push «route 10.8.0.0 255.255.255.0»
route 192.168.27.0 255.255.255.0
route 10.8.0.0 255.255.255.0
route-gateway 10.8.0.1
ca «C:\Program Files\OpenVPN\keys\ca.crt»
cert «C:\Program Files\OpenVPN\keys\server.crt»
key «C:\Program Files\OpenVPN\keys\server.key»
dh «C:\Program Files\OpenVPN\keys\dh1024.pem»

server 10.8.0.0 255.255.255.0

tls-auth «C:\Program Files\OpenVPN\keys\ta.key»

status «C:\Program Files\OpenVPN\log\openvpn-status.log»
log «C:\Program Files\OpenVPN\log\openvpn.log»
log-append «C:\Program Files\OpenVPN\log\openvpn.log»
cipher BF-CBC

client-to-client
client-config-dir «C:\Program Files\OpenVPN\ccd»

verb 3
keepalive 5 60

======================================== =======================
Список интерфейсов
17. 00 ff 15 6c b9 5c . TAP Adapter V9 for Private Tunnel
15. 00 ff c8 0d 09 c0 . TAP-Windows Adapter V9
12. 90 2b 34 5f 59 b1 . Qualcomm Atheros AR8161 PCI-E Gigabit Ethernet
troller (NDIS 6.30)
1. Software Loopback Interface 1
13. 00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
14. 00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
16. 00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
18. 00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #3
======================================== ========================

IPv4 таблица маршрута
======================================== ========================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.34 10
10.8.0.0 255.255.255.0 On-link 10.8.0.1 286
10.8.0.1 255.255.255.255 On-link 10.8.0.1 286
10.8.0.255 255.255.255.255 On-link 10.8.0.1 286
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 10.8.0.1 31
192.168.1.34 255.255.255.255 On-link 192.168.1.34 266
192.168.1.255 255.255.255.255 On-link 10.8.0.1 286
192.168.27.0 255.255.255.0 10.8.0.2 10.8.0.1 31
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.8.0.1 286
224.0.0.0 240.0.0.0 On-link 192.168.1.34 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.8.0.1 286
255.255.255.255 255.255.255.255 On-link 192.168.1.34 266
======================================== =======================
Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
192.168.1.1 255.255.255.0 192.168.1.1 1
192.168.27.0 255.255.255.0 10.8.0.2 1
======================================== =======================

client
dev tap0
proto tcp-client
port 11194

remote [ip адрес сервера]

tls-client
remote-cert-tls server

route-method exe
route-delay 10
resolv-retry infinite
nobind
persist-key
persist-tun

ca «/etc/openvpn/keys/ca.crt»
cert «/etc/openvpn/keys/client1.crt»
key «/etc/openvpn/keys/client1.key»
tls-auth «/etc/openvpn/keys/ta.key»

cipher BF-CBC
comp-lzo
verb 1
keepalive 5 60

log /var/log/openvpn-log.log
status /var/log/openvpn-status.log

br0 Link encap:Ethernet HWaddr 40:a7:c3:59:9f:12
inet addr:192.168.27.156 Bcast:192.168.27.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:224607 errors:0 dropped:0 overruns:0 frame:0
TX packets:157436 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:49296428 (47.0 MiB) TX bytes:52829804 (50.3 MiB)

eth0 Link encap:Ethernet HWaddr 40:a7:c3:59:9f:12
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:247622 errors:0 dropped:0 overruns:0 frame:0
TX packets:169097 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:57433893 (54.7 MiB) TX bytes:56152445 (53.5 MiB)
Interrupt:42 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:142 errors:0 dropped:0 overruns:0 frame:0
TX packets:142 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:12537 (12.2 KiB) TX bytes:12537 (12.2 KiB)

tap0 Link encap:Ethernet HWaddr 6a:90:67:84:99:03
inet addr:10.8.0.3 Bcast:10.8.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7023 errors:0 dropped:0 overruns:0 frame:0
TX packets:12364 errors:0 dropped:281 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:520790 (508.5 KiB) TX bytes:4894732 (4.6 MiB)

auto lo
iface lo inet loopback

auto br0
iface br0 inet static
address 192.168.27.156
network 192.168.27.0
netmask 255.255.255.0
broadcast 192.168.27.255
gateway 192.168.27.9
bridge_ports eth0
bridge_fd 9
bridge_hello 2
bridge_maxage 12
bridge_stp off

Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all — 10.8.0.0/24 anywhere
2 SNAT tcp — anywhere 192.168.27.110 tcp dpt:8000 to:10.8.0.1:8000
3 SNAT tcp — anywhere 192.168.27.110 tcp dpt:9000 to:10.8.0.1:9000
4 SNAT udp — anywhere 192.168.27.110 udp dpt:8000 to:10.8.0.1:8000
5 SNAT udp — anywhere 192.168.27.110 udp dpt:9000 to:10.8.0.1:9000
6 SNAT udp — anywhere 192.168.27.110 udp dpt:http to:10.8.0.1:90
7 SNAT tcp — anywhere 192.168.27.110 tcp dpt:http to:10.8.0.1:90

Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp — anywhere 10.8.0.1 tcp dpt:8000 to:192.168.27.110:8000
2 DNAT tcp — anywhere 10.8.0.1 tcp dpt:9000 to:192.168.27.110:9000
3 DNAT udp — anywhere 10.8.0.1 udp dpt:8000 to:192.168.27.110:8000
4 DNAT udp — anywhere 10.8.0.1 udp dpt:9000 to:192.168.27.110:9000
5 DNAT udp — anywhere 10.8.0.1 udp dpt:90 to:192.168.27.110:80
6 DNAT tcp — anywhere 10.8.0.1 tcp dpt:90 to:192.168.27.110:80

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all — 10.8.0.0/24 anywhere
REJECT all — anywhere anywhere reject-with icmp-port-unreachable

OpenVPN маршрутизация в локальную сеть

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Коменты в конфиге оставил для себя, пока все не запомню

нет

Какая структура хостов? Чего хочешь пинговать и чего не пингуется?

Хочу что бы были доступны компьютеры из сети 192.168.0.024 А если быть конкретнее то терминал сервер 192.168.0.188

—У тебя абсолютно все хосты, включая сервер openvpn и терминал-сервер, находятся в 192.168.0.0/24?—-
Да.

Добавлено:
пакеты отправляет, но не принимает

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору openvpn —version
OpenVPN 2.1_rc4 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] built on Dec 9 2007
Developed by James Yonan
Copyright (C) 2002-2005 OpenVPN Solutions LLC

Добавлено:
Может быть дело в маршрутизации?
Вот
netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
195.*.*.* 0.0.0.0 255.255.255.248 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 195.*.*.* 0.0.0.0 UG 0 0 0 eth2

Что нужно добавить что бы сеть 192.168.0.1 виделась через интерфейс tun0.

И еще вопрос, в конфе стоит server 192.168.1.0 255.255.255.0, значит сервер должен взять себе айпи 192.168.1.1, но при соединении из винды я получаю адреса от DHСP 192.168.1.5, если поставить дефалт гэйтвэй, то и шлюз получается с таким адресом.

Хм странно после рестарта опенвпн получилась такая таблица
netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
195.*.*.* 0.0.0.0 255.255.255.248 U 0 0 0 eth2
192.168.1.0 192.168.1.2 255.255.255.0 UG 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 195.*.*.* 0.0.0.0 UG 0 0 0 eth2

Как я понимаю, вылечилось это обновление клиента? Потому как твой 2.0.9-клиент не понимал директивы topology сервера 2.1.
Что у тебя с чем соединяется? Кто клиент, кто сервер, какие адреса?

Добавлено:
У тебя сервер стоит в офисе, а клиент черт знает где? Или наоборот?

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору —-Как я понимаю, вылечилось это обновление клиента? Потому как твой 2.0.9-клиент не понимал директивы topology сервера 2.1.—

возможно, но адрес сервера всеравно не пингуется!

Читать еще:  Как забыть сеть Wifi на Windows 10?

—Что у тебя с чем соединяется? Кто клиент, кто сервер, какие адреса?—
Сервер в оффисе — debian (внутр 192.168.0.211, раздает адреса из диапазона 192,168,1,1), клиент хрен знает где — винда, OpenVPNGUI

Добавлено:
Вот что дал ifconfig
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.1.1 P-t-P:192.168.1.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

Не нашел более подходящую ветку для своего вопроса.
Поэтому мпрошу здесь.
Поднял OpenVPN сервер на Windows (не смейтесь!). Сам сервер стоит в одноранговой сетке за роутером, где открыт порт 1194.
В конфигурационном файле поставил push «route 192.168.0.0 255.255.255.0» с целью, чтобы клиенты OpenVPN видели бы всю внутреннюю сетку с адресами 192.168.0.xxx
Получил результат — при обращении по IP-адресу в диапазоне 192.168.0.xxx виден только сам OpenVPN сервер (при обращении по соответствующему внутреннему интерфейсу). Это понятно — ведь остальные не знают, куда посылать пакет на запрос по OpenVPN. Попытался прописать статическую маршрутизацию типа:
route -p add 10.8.0.0 mask 255.255.255.0 192.168.0.101
(где 192.168.0.101 — внутренний адрес OpenVPN сервера)
Не помогает.
Вопрос — какую маршрутизацию надо прописывать.

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Народ помогите, перечитал кучу форумов, понимаю что не так и сложно настроить, но сталкнулься с такой траблой, все на винде, сервак win 2003 EE SP2 (RRas, DNS) на нем висит wingate, на нем же развернут server openvpn, машинки клиенты на win home, так вот задача видеть сеть за сервером с сети за клиентом, и наоборот, даже точнее некоторые тачки с сети за сервером видят все сети за клиентами openvpn, и некоторые тачки оттуда видят сеть за сервером openvpn. На данный момент, с сервера вижу сети за клиентами, но с тачки за сервером не вижу сетей, с клиента вижу сервер (это естественно, но за ним ни чего не вижу, пинги не проходят)

конфиг сервера
dev tun
# подсеть и маска сервера которые будут созданы при подключении,
# сервер получит айпи 10.1.0.1 с маской 255.255.255.0 а клиент свой IP
# из этого диапазона например 10.1.0.6 (а точнее такой и будет).
server 192.168.149.0 255.255.255.0 # предполагая что у вас за сервером на внутренней сетевой (192.168.1.1)
# сидит сеть 192.168.1.0 соответственно вам нужно для получения к ней
# доступа добавить запись в таблицу маршрутизации.
route-delay 30
route-method exe
push «route 192.168.149.0 255.255.255.0»
push «route 192.168.1.0 255.255.255.0»
push «route 192.168.90.0 255.255.255.0»
#push «route-gateway 192.168.149.1»
#route-gateway 192.168.149.1
tls-server
ca keys//ca.crt
cert keys//server.crt
key keys//server.key
dh keys//dh1024.pem
proto udp
port 1194
ifconfig-pool-persist ipp.txt
route 192.168.90.0 255.255.255.0
route 192.168.1.0 255.255.255.0
route 192.168.0.0 255.255.255.0
route 192.168.149.0 255.255.255.0
client-config-dir ccd
client-to-client
comp-lzo
keepalive 10 120
verb 3
status openvpn-status.log
log log.txt

конфиг клиента
client
;dev tap
dev tun
;proto tcp
proto udp
remote 195.5.*.* 1194
ca keys/ca.crt
cert keys/test.crt
key keys/test.key
comp-lzo
verb 3

таблица маршрутизациия из route print servera

IPv4 таблица маршрута
===========================================================================
Список интерфейсов
0x1 . MS TCP Loopback interface
0x3 . 00 1a 92 72 d0 61 . Realtek RTL8168/8111 PCI-E Gigabit Ethernet
— Kaspersky Anti-Virus NDIS Miniport
0x4 . 00 ff 00 98 d4 fa . TAP-Win32 Adapter V8 — Kaspersky Anti-Virus
Miniport
0x80002 . 00 e0 4d d6 93 d3 . Realtek RTL8139 Family PCI Fast Ethernet
— Kaspersky Anti-Virus NDIS Miniport
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 195.5.108.65 195.5.108.66 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.149.2 192.168.149.1 1
192.168.1.0 255.255.255.0 192.168.1.1 192.168.1.1 10
192.168.1.1 255.255.255.255 127.0.0.1 127.0.0.1 10
192.168.1.255 255.255.255.255 192.168.1.1 192.168.1.1 10
192.168.60.0 255.255.255.0 192.168.60.25 195.5.108.66 30
192.168.60.25 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.60.255 255.255.255.255 192.168.60.25 195.5.108.66 30
192.168.90.0 255.255.255.0 192.168.149.2 192.168.149.1 1
192.168.149.0 255.255.255.252 192.168.149.1 192.168.149.1 30
192.168.149.0 255.255.255.0 192.168.149.1 192.168.149.1 1
192.168.149.1 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.149.255 255.255.255.255 192.168.149.1 192.168.149.1 30
195.5.108.64 255.255.255.248 195.5.108.66 195.5.108.66 30
195.5.108.66 255.255.255.255 127.0.0.1 127.0.0.1 30
195.5.108.255 255.255.255.255 195.5.108.66 195.5.108.66 30
224.0.0.0 240.0.0.0 192.168.1.1 192.168.1.1 10
224.0.0.0 240.0.0.0 192.168.149.1 192.168.149.1 30
224.0.0.0 240.0.0.0 195.5.108.66 195.5.108.66 30
255.255.255.255 255.255.255.255 192.168.1.1 192.168.1.1 1
255.255.255.255 255.255.255.255 192.168.149.1 192.168.149.1 1
255.255.255.255 255.255.255.255 195.5.108.66 195.5.108.66 1
Основной шлюз: 195.5.108.65
===========================================================================
Постоянные маршруты:
Отсутствует

Если еще нужна какая либо инфа, я выложу, плиззз уже башка просто скоро лопнет

OpenVPN маршрутизация в локальную сеть

Все настройки выполнены в VPS от hostsailor.com

Сайт для статьи размещён на fornex.com

ВНИМАНИЕ! На сайте rknsucks.xyz больше нет демонстрационного стенда.

В связи с решением о блокировке Telegram на территории России народ потянулся к моим статьям по VPN и стали поступать всякие разные вопросы о реализации VPN для обхода блокировок. Основной посыл: запускать весь трафик через VPN неудобно/медленно/избыточно, как запустить только для отдельных сайтов и ресурсов.

Сейчас я Вам всё покажу.

Немного предыстории. Чтобы не пилить всё с нуля (в основном сайт для данной статьи) я скомуниздил наработки проекта zaborona.help. Проект создан с целью помочь гражданам Украины обходить блокировки российских ресурсов. Автор проекта всегда разрешал открыто использовать любые части проекта. Сам проект полностью размещён на github.

Немного формальностей. Данная статья, а также сайт secfall.com не предоставляет способов обхода блокировок. И в данной статье, и на сайте secfall.com описываются инструменты штатного применения программного продукта OpenVPN. Автор статьи и администрация сайта secfall.com не могут нести ответственность за противоправные действия третьих лиц, при использовании описываемых в статье и на сайте инструментов.

Итак. Вы решили сделать такой VPN сервер, через который будете перенаправлять не весь трафик, а только к определённым адресам. И может даже дадите им попользоваться своим друзьям и родственникам. Ведь если вы, например, перенаправите трафик только к серверам мессенджера, то, очевидно, трафик будет весьма не большим и сервер будет простаивать. Почему не поделиться?

Для удобства целесообразно арендовать (или получить бесплатное) доменное имя. Например rknsucks.xyz. Как получить доменное имя и настроить его описано в этой статье. На самом адресе rknsucks.xyz разместим всю необходимую для подключения информацию (да, да, сайт нагло скомунизжен, я писал выше), а для VPN сервера сделаем домен третьего уровня, например ovpn.rknsucks.xyz

Теперь понадобиться VPS. Как выбрать и первично настроить виртуалку, написано здесь и здесь.

Важный момент: поскольку в данной статье описывается создание многопользовательского публичного сервиса, то всем клиентам сервера будет выдаваться отдельный IPv6 адрес. Для этого, после аренды VPS, я попросил у хостера выдать /64 подсеть IPv6. Это не обязательно и будет показано в конфигах ниже. Вообще, белый адрес для каждого, пусть и IPv6, это хорошо!

Дальше включаем лень. Установить и настроить OpenVPN хоть и не сложно, но мне лениво и я воспользуюсь своим же скриптом автонастройки.

Дальше в статье я буду исходить из того, что сервер настроен по по моим статьям. Это сэкономит время и уменьшит текст.

В процессе работы скрипта я использовал следующие настройки:

  • протокол TCP
  • порт 443
  • DNS от Google

Тут будут вопли, что tcp и 443 не православно, но я таки буду настаивать. Ибо во многих сетях, офисных и публичных, другие порты и протоколы наружу попросту закрыты.

После проверки, что VPN сервер жив, цел, орёл, начнём его переделывать (как проверить, подробно описано в этой статье). Все конфиги можно найти на github.

OpenVPN маршрутизация в локальную сеть

Добрый день, уважаемые 🙂
Возник вопрос по сабжу, а именно сервер поднят, работает, ключи сгенерированны, клиент подключается, пингут сервер по всякому (айпи впн и айпи сетевой карты (локальный)), но вот не задача: дальше сервера пробиться не может 🙁 скурил уже кучу манов, скоро мановый рак заработаю =) подробное описание:
1) Сервер впн: внутри сетевой айпи 192.168.0.49, Ubuntu 10.10 (на виртуал боксе)
Конфиг сервера Openvpn:

port 1194
proto udp
dev tun
;dev-node tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
server 10.10.10.0 255.255.255.0 # vpn subnet
#ifconfig-pool-persist ipp.txt

route 10.10.10.0 255.255.255.0
#route 192.168.0.0 255.255.255.0
push «route 192.168.0.0 255.255.255.0 192.168.0.15»
push «route 10.10.10.0 255.255.255.0 192.168.0.15»
;duplicate-cn
keepalive 10 120
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
;status openvpn-status.log
;log-append openvpn.log
verb 4
mute 20
client-to-client
client-config-dir /etc/openvpn/ccd
ey /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem

Таблица маршрутизации:
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags MSS Window irtt Iface
10.10.10.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.10.10.0 10.10.10.2 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 192.168.0.15 0.0.0.0 UG 0 0 0 eth0

Читать еще:  Как изменить имя компьютера в сети?

Шлюз внутренний адрес 192.168.0.15 Ubuntu 10.10:
проброшен порт 1194 с внешнего айпи (белого) на внутренний айпи сервера впн (0.49)

Клиент Win 7 Ent X 64
сидит за длинком дир300 в подсети 192.168.1.1
Конфиг клиента Openvpn:
remote (мой белый ип) 1194
client
dev tun
proto udp
resolv-retry infinite # this is necessary for DynDNS
nobind
user nobody
group nogroup
persist-key
persist-tun
ca c:\keys\ca.crt
cert c:\keys\client1.crt
key c:\keys\client1.key
#ca ca.crt
#cert client1.crt
#key client1.key
comp-lzo
verb 4
mute 20
#redirect-gateway
#show-net-up
verb 4

Табоица маршрутов на клиенте до подключения:

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 20
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.101 276
192.168.1.101 255.255.255.255 On-link 192.168.1.101 276
192.168.1.255 255.255.255.255 On-link 192.168.1.101 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 276
192.168.56.1 255.255.255.255 On-link 192.168.56.1 276
192.168.56.255 255.255.255.255 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 192.168.1.101 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 276

Таблица после подключения:

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 20
10.10.10.0 255.255.255.0 192.168.0.15 192.168.1.101 21
10.10.10.0 255.255.255.0 10.10.10.5 10.10.10.6 30
10.10.10.4 255.255.255.252 On-link 10.10.10.6 286
10.10.10.6 255.255.255.255 On-link 10.10.10.6 286
10.10.10.7 255.255.255.255 On-link 10.10.10.6 286
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 192.168.0.15 192.168.1.101 21
192.168.0.0 255.255.255.0 10.10.10.5 10.10.10.6 30
192.168.1.0 255.255.255.0 On-link 192.168.1.101 276
192.168.1.101 255.255.255.255 On-link 192.168.1.101 276
192.168.1.255 255.255.255.255 On-link 192.168.1.101 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 276
192.168.56.1 255.255.255.255 On-link 192.168.56.1 276
192.168.56.255 255.255.255.255 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 192.168.1.101 276
224.0.0.0 240.0.0.0 On-link 10.10.10.6 286
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 276
255.255.255.255 255.255.255.255 On-link 192.168.1.101 276
255.255.255.255 255.255.255.255 On-link 10.10.10.6 286
===========================================================================
Постоянные маршруты:
Клиент OpenVPN GUI запускается от имени администратора.

Может кто уже строил такую схему (ОпенВПН не шлюз) подскажите куда капать)))
нужно ли вписать маошрут сети лпенвпн на шлюз или дело в сервере?

OpenVPN проброс моста или видимость сети за сервером.

Разбираюсь тут с OpenVPN и возникла проблема с доступом в локальную сеть за сервером с установленным OpenVPN.
Судя по мануалам и той информации, что нашёл в интернете, для меня больше всего подходит подключение типа мост (bridge).

Итак, имеется сервер Windows server 2012 R2, две локальных сети размещённых в разных городах.
Подсеть офиса №1 имеет адресацию 192.168.94.х
Подсеть офиса №2 имеет адресацию 192.168.115.х

Задача, настроить мост между офисами.

Настройки фаерволов и проброс портов, корректны. Классическое соединение с DHCP, через подсеть 10.10.10.x работает без проблем, пакеты и ping до сервера проходят, но сеть за сервером OpenVPN не видна.

Если кто уже настраивал подобную схему, прошу откликнуться.

Вот как я пробую на данный момент.

Конфиг сервера:
proto tcp4-server
port 30000
dev tap
dev-node oVPN

tls-server
tls-auth «C:\OpenVPN\easy-rsa\keys\ta.key» 0

tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

ca «C:\OpenVPN\easy-rsa\keys\ca.crt»
cert «C:\OpenVPN\easy-rsa\keys\SrvVPN.crt»
key «C:\OpenVPN\easy-rsa\keys\SrvVPN.key»
dh «C:\OpenVPN\easy-rsa\keys\dh4096.pem»

server-bridge 192.168.94.199 255.255.255.0 192.168.94.200 192.168.94.210
client-to-client
keepalive 10 120

cipher AES-128-CBC
comp-lzo

verb 3
route-delay 5
route-method exe

Ну и конфиг клиента:

remote [тут адрес сервера]
client
port 30000
proto tcp4-client
dev tap

tls-client
tls-auth «C:\Program Files\OpenVPN\config\ta.key» 1
remote-cert-tls server
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

ca «C:\Program Files\OpenVPN\config\ca.crt»
cert «C:\Program Files\OpenVPN\config\ClientVPN.crt»
key «C:\Program Files\OpenVPN\config\ClientVPN.key»

cipher AES-128-CBC
comp-lzo

А теперь суть проблемы.

Соединение устанавливается, сервер с OpenVPN пингуется, доступ есть. А вот к серверам с другими адресами, как и к любой рабочей станции и/или сетевым устройствам, доступа нет.

Знает кто, как это победить? Ну или выскажите собственные мысли по этому поводу.

(0) У меня без моста реализовано.

Мой конфиг серва:
===
port 2033
proto tcp4
dev tun0
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh4096.pem
server 10.192.18.0 255.255.255.0
push «route 10.192.18.0 255.255.255.0»
push «route 192.168.18.0 255.255.255.0»
client-config-dir /etc/openvpn/ccd
auth SHA256
cipher AES-256-CBC
keepalive 30 180
max-clients 30
user root
group wheel
persist-key
persist-tun
mssfix 0
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
===

push — отдаст нужные маршруты клиентам.
Если надо каждому клиенту отдельный маршрут, то в файле клиента на сервере указать:

push «route 192.168.1.232 255.255.255.255»
push «route 192.168.1.233 255.255.255.255»
push «route 192.168.3.0 255.255.255.0»

Соответственно, помимо указанных в конфиге сервера подсеток — этому клиенту отдадуться еще три маршрута дополнительно.
А т.к тебе еще надо при установке связи прописать на сервере маршрут к удалённой сети — дописываются еще такие строчки:
iroute «192.168.50.0 255.255.255.0»
iroute «10.10.15.20 255.255.255.255»

После установления соединения с этим клиентом — ему уходят роуты push, и одновременно на сервере появляется маршрут в дальнюю сеть 192.168.50.0/24 и к одиночному серверу за той же удалённой сетью 10.10.15.20/32

(4) — Да, наверно его позову. Не могли бы вы более конкретно описать, где их добавлять, в файл конфигурации сервера?

Вы уж извините, был бы я таким умным как вы, то не стал бы создавать данную тему.

(5) -Спасибо за ответ, сейчас попробую. По результату отпишусь.

p.s. Я так понимаю, у вас OpenVPN на линухе крутится. Забавно, что в сети полно инструкций по линуксу на данную тему, а вот про windows очень мало.

(18) — Ладно, попробуем данную зверушку. Сразу вопрос, как реализовать?

p.s. Судя по FAQ Community Software, проблема в том, что не происходит маршрутизация между виртуальным и физическим интерфейсами в локальную сеть.

Текст:
The clients will negotiate a DHCP lease through the tunnel, meaning that both VPN clients and local machines will receive their IP addresses from the DHCP server address pool. The one complexity about this configuration is that you need to modify your DHCP server configuration to differentiate between local clients and VPN clients. The reason for this is that you must not pass out a default gateway to VPN clients. See the Win32 install notes for an example.

(20) — Так, ну давай сперва попробуем NAP, а потом уже пущу в ход «тяжелую артиллерию». (полезу прописывать маршруты на шлюзе)

Сразу вопрос, как развернуть NAP в OpenVPN?

(26) — Вот и я подумал, причём тут NAT? Ладно, проверю сейчас, светится ли адрес сервака на шлюзе и куда пакеты направляются, а там дальше будет видно.

Вообще, идея с DHCP на OpenVPN и пробросом маршрутов только для нужных адресов, мне импонирует больше, т.к. она более гибкая и подконтрольная. Жаль, что нет особо времени разобраться, т.к. сроки горят. (нужно вчера, как обычно)

Спасибо за наводку (на пиво), пойду прописывать маршруты.

По завершению, отпишусь о результатах.

(29) — Маршруты идут в любом случае через шлюз, VPN сервер им и является. По логике, маршрутизацию должен сам VPN сервер раздавать клиентам и пускать их только туда, куда им разрешено. (Но это в идеале)

Я с OpenVPN не работал до данного момента, пользовался Kerio VPN, но он платный. А контора, что запросила создать им VPN мост, за софт платить не хочет. Вот и пытаюсь слепить из того, что имеется в наличии.

Итак.
Решение задачи.

Конфиг сервера:
proto tcp4-server
port 30000
dev tun
tls-server
tls-auth «C:\OpenVPN\easy-rsa\keys\ta.key» 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca «C:\OpenVPN\easy-rsa\keys\ca.crt»
cert «C:\OpenVPN\easy-rsa\keys\SrvVPN.crt»
key «C:\OpenVPN\easy-rsa\keys\SrvVPN.key»
dh «C:\OpenVPN\easy-rsa\keys\dh4096.pem»
server 10.10.0.0 255.255.255.0
push «route 10.10.0.0 255.255.255.0»
push «route 192.168.94.0 255.255.255.0»
client-to-client
keepalive 10 120
cipher AES-128-CBC
comp-lzo
persist-key
persist-tun
client-config-dir «C:\OpenVPN\config»
verb 3
route-delay 5
route-method exe

Конфиг клиента:
remote [тут адрес сервера]
client
port 30000
proto tcp4-client
dev tun
tls-client
tls-auth «C:\Program Files\OpenVPN\config\ta.key» 1
remote-cert-tls server
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca «C:\Program Files\OpenVPN\config\ca.crt»
cert «C:\Program Files\OpenVPN\config\ClientVPN.crt»
key «C:\Program Files\OpenVPN\config\ClientVPN.key»
cipher AES-128-CBC
comp-lzo
persist-key
persist-tun
verb 3
mute 20
route-delay 5
route-method exe

После этого, заходим в свойства физического адаптера и на закладке «Доступ», ставим галочку напротив «Разрешить другим поль. «, а в списке «Подключение домашней сети», выбираем наш виртуальный адаптер OpenVPN.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector