Назад | Перейти на главную страницу

Двойной VPN (OpenVPN)

Я пытаюсь настроить двойной VPN с openvpn 2.3.4 на двух Debian 8. Скажем, у меня есть эта «диаграмма»:

клиент -> A (VPN-сервер 1) -> B (VPN-сервер 2)

Интерфейсы:

Соединения между клиентом и A и между A и B работают соответственно. Кроме того, я не могу подключиться к серверу A, если он подключен к серверу vpn B.

Я предполагаю, что мне нужен второй интерфейс на A, чтобы иметь:

  1. клиент связывает свои сетевые интерфейсы с tun0 с vpn-соединением, инициированным с помощью A
  2. Сервер A имеет интерфейс eth1, который обслуживает часть VPN на стороне сервера и соединяется с клиентом openvpn с сервером vpn B с интерфейсом eth0
  3. сервер B управляет соединениями от A и, следовательно, от клиента

У меня вопрос: правильно ли я здесь думаю? Кроме теории, практических объяснений по настройке двойного VPN я не нашел ...

Кроме того, можно ли «разделить» интерфейс (на A) на 2 новых виртуальных (например, eth0: 0 и eth0: 1) и использовать их в качестве замены eth0 и eth1, как описано ранее?

Спасибо за помощь !

РЕДАКТИРОВАТЬ 1: Чтобы ответить на qasdfdsaq и прояснить свой вопрос, я хочу: клиент подключается через VPN-туннель из A -> A подключается через VPN-туннель к B -> B управляет подключениями клиентов

В конце концов, у клиента должен быть IP-адрес сервера B в Интернете.

РЕДАКТИРОВАТЬ 2: Я думаю, что на самом деле я мог бы резюмировать свою проблему так: A и B - это серверы Debian 8, где B - это сервер openvpn. У A есть один сетевой интерфейс с общедоступным ip, eth0, на котором я могу использовать ssh. Я ssh к A и запускаю клиент openvpn.

A правильно подключен через туннель к B и может получить доступ к сети через B но, Я больше не могу использовать ssh для A (потому что я предполагаю, что весь, то есть единственный доступный мне интерфейс, привязан к VPN-соединению.

Есть ли способ противостоять этому?

Я подробно описал, как я сделал двойной VPN в посте здесь: http://www.optionull.com/2017/01/29/routing-traffic-through-openvpn-multiple-hops/

Я использовал следующие настройки:

  1. Конечная точка открывает туннель (tun0) к серверу A.
  2. Конечная точка открывает туннель (tun1) к серверу B в tun0.
  3. Весь трафик направляется через tun1 в Интернет.

Я предполагаю, что мне нужен второй интерфейс на A, чтобы иметь:

  1. Верный. Вы можете указать имя интерфейса TUN / TAP, добавив в файл конфигурации VPN: dev tapX или dev tunX

  2. При использовании клиента: no bind вариант или укажите другой порт, добавив на сервер: port 119X и клиенту remote address:119X

  3. Включите ip forrward @ server 1 и 2.

  4. Настройте маршрутизацию, каждый фрагмент сети должен знать о существовании подсети.

Кроме того, можно ли «разделить» интерфейс (на A) на 2 новых виртуальных (например, eth0: 0 и eth0: 1) и использовать их в качестве замены eth0 и eth1, как описано ранее?

Я полностью упустил смысл этого.