Назад | Перейти на главную страницу

Как настроить сервер OpenVpn с несколькими клиентами, используя асимметричный ключ

Введение

Я хочу настроить OpenVpn с 2 клиентами и 1 сервером, но мне удается использовать его только с 1 сервером и 1 клиентом.

Настроить

Server ip: 10.10.102.146
Client ips: 10.10.102.138

Конфигурация сервера (tunel.conf):

local 10.10.102.143
remote 10.10.102.38
dev tun1
port 5555
comp-lzo
user nobody
ping 15
ifconfig 172.160.0.1 172.160.0.2
secret /etc/openvpn/clave.key

Конфигурация клиента (tunel.conf)

local 10.10.102.138
remote 10.10.102.143
dev tun1
port 5555
comp-lzo
ping 15
ifconfig 172.160.0.2 172.160.0.1
secret /etc/openvpn/clave.key

clave.key - асимметричный ключ

Затем я использую следующую команду сначала на сервере, а затем на клиенте: openvpn --verb 5 --config /etc/openvpn/tunel.conf

Проблемы

Я хочу, чтобы оба клиента подключались одновременно и имели IPS 172.160.0.2 и 172.160.0.3

Что я пробовал

Я попытался добавить третий ip в ifconfig и дополнительный пульт, но он не следует правильному синтаксису, поэтому при запуске выдает ошибку.

Как было предложено в комментариях, мне нужно было использовать режим сервера, поскольку по умолчанию он использует одноранговую сеть, что не подходит для среды, которую я искал.

Конфигурация клиента:

port 5555
proto udp
dev tun

ca ca.crt
cert servidor-vpn-lsi.crt
key servidor-vpn-lsi.key
dh dh.pem
tls-crypt ta.key

#COMPROBAMOS LOS CERTIFICADOS DE LOS CLIENTES (MAYOR SEGURIDAD)

remote-cert-tls client

#MODIFICAMOS EL CIFRADO SIMETRICO DEL CANAL DE DATOS, EL CANAL DE CONTROL TLS Y EL ALGORITMO PARA VERIFICAR LA INTEGRIDAD.
#SI USAMOS AES-256-GCM NO ES NECESARIO PONER LA DIRECTIVA AUTH YA QUE NO SE UTILIZA.

cipher AES-256-GCM
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
auth SHA512

#TOPOLOGIA DE LA RED (SE RECOMIENDA SUBNET) Y SUBRED VIRTUAL DONDE ESTARAN LOS CLIENTES.

topology subnet
server 172.160.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt
client-to-client
keepalive 10 120
compress lz4-v2
max-clients 100

user nobody
group nogroup



persist-key
persist-tun

status openvpn-status.log
verb 3
explicit-exit-notify 1

Конфигурация сервера:

client
dev tun
proto udp

#ESTA DIRECTIVA ES LA DE CONEXION CON LA IP PUBLICA O DOMINIO DEL SERVIDOR OPENVPN, TAMBIEN TENEMOS QUE PONER EL MISMO PUERTO DEL SERVIDOR

#remote 127.0.0.1 5555
remote 10.10.102.143 5555


resolv-retry infinite
nobind
persist-key
persist-tun

ca ca.crt
cert cliente2-vpn-lsi.crt
key cliente2-vpn-lsi.key
tls-crypt ta.key

remote-cert-tls server
cipher AES-256-GCM
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
auth SHA512


compress lz4-v2
verb 3

ifconfig 172.160.0.3 172.160.0.1