Недавно я обнаружил, что лучше всего защищать свой веб-интерфейс IPMI через VPN. Я установил OpenVPN на свой сервер и подключился к нему с помощью tunnleblink на OSX. С VPN-частью все готово. Работает безупречно. Моя проблема в том, что я не знаю, какие IP-адреса назначить моему порту IPMI для доступа к нему с помощью частного IP-адреса при подключении к нему.
В настоящее время OpenVPN настроен на использование 10.8.0.0 и 255.255.255.0. После подключения к VPN я могу получить доступ к своему веб-серверу, посетив 10.8.0.1. Я пошел дальше и настроил IPMI с IP 10.8.0.10, сетевой маской 255.255.255.0 и различными IP-адресами шлюза, и, похоже, ни один из них не работал. Я чувствую, что ввожу неправильный IP-адрес шлюза. Должен ли я вводить IP-адрес публичного шлюза или IP-адрес внутреннего шлюза? И в таком случае не будет ли это 10.8.0.0?
Будем очень признательны за быстрый ответ на этот вопрос. Большое спасибо!
OpenVPN похож на любой роутер. Что вы хотите сделать, так это создать подсеть, которая может быть отправлена с сервера OPNVPN. В таких случаях ваш клиент OPenVPN может видеть эту сеть. Таким образом, ваша частная сеть внутри OpenVPN может быть безопасно показана людям, имеющим доступ к этой сети.
Слово предостережения.
вы делаете это, добавляя эту строку в конфигурацию openvpn для сервера. нажать "маршрут сети подсети"
Server private network that is 10.10.2.0
Server openVPN network is 10.0.0.0
добавьте это в конфигурацию вашего сервера, вы позволите клиенту openVPN, который может подключиться к 10.0.0.0, иметь возможность видеть оборудование, которое находится на 10.10.2.0
push "route 10.10.2.0 255.255.255.0"
если вы хотите, чтобы маршрут на клиенте был виден всем, что вы делаете на сервере
например.
Server Network is 10.10.2.0.
Client Network is 10.10.1.0.
OpenVPN network is 10.0.0.0.
server.conf
route 10.10.1.0 255.255.255.0
push "route 10.10.1.0 255.255.255.0"
client-to-client