Назад | Перейти на главную страницу

Настройка сервера OpenVPN: использовать tun или tap?

Я пытаюсь настроить свой первый сервер OpenVPN, и у меня возникают проблемы с определением, следует ли мне использовать tun или tap для моей конкретной настройки.

У меня есть Amazon VPC с несколькими экземплярами EC2 под управлением Windows Server 2012, которые будут использоваться в качестве рабочих станций. В VPC также есть файловый сервер (также работающий под управлением WS2012), к которому рабочие станции подключаются через SMB.

В частности, я пытаюсь настроить сервер OpenVPN (этот в Ubuntu), чтобы позволить удаленным клиентам подключаться к VPC, а затем использовать RDP для доступа к самим рабочим станциям.

Я пробовал использовать tun, но я все еще не могу заставить клиента видеть рабочие станции в сети (я пытаюсь подключиться к рабочим станциям по протоколу RDP, но соединение не удается, также пингуется). Я знаю, что это могло быть вызвано многими причинами, поэтому я пытаюсь отбросить вещи, в которых я мог пойти не так. Думаю, tun будет лучшим выбором, поскольку мне не нужно использовать какие-либо протоколы, отличные от IP, и это будет более эффективно, но я бы хотел убедиться.

Кстати, я следил за этим руководством: https://openvpn.net/index.php/open-source/documentation/howto.html

Заранее спасибо.

Я использую tun для этого точного варианта использования в нашем VPC (мы используем Linux, а не Windows, но это то же самое). Так что я бы сказал, что тун в этом случае приемлем.

На что следует обратить внимание:

  • Проходит ли трафик OpenVPN-сервер в VPC? Большинство дистрибутивов Linux по умолчанию не пересылают IP-трафик. Это должно быть легко проверить, запустив сниффер на сервере Openvpn и ища трафик, оставляющий его сетевой интерфейс, предназначенный для другой машины в VPC.
  • Использует ли сервер OpenVPN NAT для трафика? Мы используем NAT на сервере OpenVPN, поэтому другие серверы в VPC «видят» трафик, как если бы он исходил с сервера OpenVPN. В сети, отличной от AWS, это не является обязательным требованием, однако я никогда не использовал OpenVPN с VPC без NAT, поэтому я не могу комментировать, работает ли это.
  • Это группа безопасности, применяемая к экземпляру, к которому вы подключены по протоколу RDP, предотвращает трафик? Должно быть легко временно разрешить весь трафик экземпляру в качестве теста.
  • Блокирует ли локальный (на сервере RDP) брандмауэр трафик?

Как правило, при отладке OpenVPN я обнаруживаю, что запуск сетевого сниффера на сетевом узле окна OpenVPN И на сетевом узле на целевой машине очень помогает определить, где трафик останавливается или блокируется.