Назад | Перейти на главную страницу

Какие маршруты включить в мою конфигурацию OpenVPN для клиентов, чтобы получить доступ к локальной сети сервера?

Я создаю конфигурацию OpenVPN для своего сервера. Я хочу, чтобы клиенты могли получить доступ к маршрутизатору моего сервера, который имеет адрес 192.168.1.1, а также к локальной сети, поэтому я использовал этот маршрут:

192.168.1.1/24

а затем импортировал файл OVPN в мой клиент Windows OpenVPN (официальный).

На моей винде работает. В другой Windows (с компьютера моего отца) он подключается, но я не могу получить доступ к 192.168.1.1. Я заканчиваю доступ к локальному маршрутизатору, а не к удаленному.

Кто-то сказал на форуме OpenVPN, что мне не следует добавлять 192.168.1.1/24. Зачем? Как мне тогда это сделать?

Они говорят вам не использовать 192.168.1.1/24 потому что почти все домашние маршрутизаторы используют эту подсеть по умолчанию. Просто измените это на 192.168.2.0/24 - это должно решить вашу проблему.

Как упоминал @Hauke ​​Laging, вы можете сопоставить другую подсеть / IP (который реже используется домашними маршрутизаторами) с 192.168.1.0/24/192.168.1.1. Например:

push "route 10.0.9.0 255.255.255.0"
push "client-nat dnat 192.168.1.0 255.255.255.0 10.0.9.0"

или

push "route 10.11.12.13"
push "client-nat dnat 192.168.1.1 255.255.255.255 10.11.12.13"

Тогда вы можете получить доступ 192.168.1.0/24/192.168.1.1 сервер подключен к 10.0.9.0/24/10.11.12.13 на VPN-клиенте.

Это можно сделать с помощью DNAT или NETMAP в iptables. Предполагая, что под «доступом к маршрутизатору» вы имеете в виду его веб-интерфейс, вы можете даже просто сказать DNAT $server_vpn_ip:80 к 192.168.1.1:80, если первый еще не занят.

(Примечание: предполагается, что сервер уже выполняет переадресацию IP и маскировку.)

Избегайте часто используемых частных сетей в подсетях VPN

Это касается как подсетей, назначенных клиентам VPN на удаленной стороне, так и всех сетей, к которым необходимо получить доступ с помощью VPN. Если есть локальная сеть, к которой клиент напрямую подключен, и у нее есть перекрывающаяся подсеть, она имеет приоритет.

Я перечислил некоторые подсети, которых следует избегать в ответ от 2017:

Techspot имеет Список общих IP-адресов маршрутизаторов по умолчанию это помогает в этом. Обычно домашние роутеры используют /24 подсети. В настоящее время мобильные телефоны часто используются для совместного использования сетевого подключения, поэтому мы должны учитывать и эти диапазоны. Согласно списку мы можем сделать вывод, что должны избегать:

  • 192.168.0.0/19 - похоже, что большинство маршрутизаторов используют некоторые из них, указанные выше 192.168.31.255.
  • 10.0.0.0/24 также широко используется, и Apple использует 10.0.1.0/24.
  • 192.168.100.0/24 используется Motorola, ZTE, Huawei и Thomson.
  • Motorola использует (дополнительно) 192.168.62.0/24 и 192.168.102.0/24.
  • 192.168.123.0/24 используется LevelOne, Repotec, Sitecom и U.S. Robotics (реже)
  • Некоторые D-ссылки имеют 10.1.1.0/24 и 10.90.90.0/24.

Рекомендации и настройки OpenVPN по умолчанию

OpenVPN опубликовал статью о Нумерация частных подсетей:

Хотя адреса из этих сетевых блоков обычно должны использоваться в конфигурациях VPN, важно выбирать адреса, которые минимизируют вероятность конфликтов IP-адресов или подсетей. Типы конфликтов, которых следует избегать:

  • конфликты с разных сайтов в VPN с использованием одинаковой нумерации подсети LAN, или
  • подключения удаленного доступа с сайтов, использующих частные подсети, которые конфликтуют с вашими подсетями VPN.

Лучшее решение - избегать использования 10.0.0.0/24 или 192.168.0.0/24 как адреса частной сети LAN. Вместо этого используйте то, что с меньшей вероятностью будет использоваться в Wi-Fi-кафе, аэропорту или отеле, откуда вы можете рассчитывать на удаленное подключение. Лучшие кандидаты - подсети посреди огромного 10.0.0.0/8 сетевой блок (например 10.66.77.0/24).

Для клиентских подсетей OpenVPN по умолчанию 10.8.0.0/24. Из Топология в OpenVPN:

Топология подсети - это текущая рекомендуемая топология; он не используется по умолчанию в OpenVPN 2.3 по причинам обратной совместимости с конфигурациями эпохи 2.0.9. Это безопасно и рекомендуется использовать топологию подсети, когда нет старых / устаревших клиентов, которые работают под OpenVPN 2.0.9 под Windows.