У мене два IP-адреси: 10.200.0.5 і 10.200.0.6, і я хотів би з'єднати ці два через тунель OpenVPN (один належить до комп'ютера з Windows 7, інший - до ноутбука Fedora). Чи є спосіб зробити це за допомогою лише внутрішньої, мережі, адреси, адреси шлюзу та підмережі, тобто : с ніяких вимог для інтернет-адреси або віддаленого підключення (як у віддаленому підключенні до локальної мережі)?
05.03.2018р. далі grawity Коментар \ tНеобхідно пояснити, що проблема, яку я мав, полягає з. \ t віддалений директиви: навіть у Статичному ключі Mini-HOWTO ( https://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html ), що вимога існує, і це те, що викликає цю проблему, тому що, якщо я не можу створити локальний домен на моєму linux box або моєму ПК з Windows для його вирішення, то він не вдасться.
Оскільки я повністю не зміг створити домен і вирішити його як локальний домен (навіть при роботі BIND ім сервіс на коробці linux), то, логічно, рішення полягає в дотриманні локальних (мережевих) IP-адрес; тільки віддалений директива не прийме цього і, отже, моє питання.
05.03.2018р. опублікував би оновлення та остаточний, вирішив відповідь, якщо на форумі не було налаштовано блокування моїх оновлень з деяким надзвичайним захопленням "здихати" нісенітниця. - Три рядки коду потрібні, одна людина коментує не дуже корисними коментарями, і форум блокує мої спроби додати більше матеріалу до повідомлення, що має на меті дозволити іншим людям мати більш чітке уявлення про те, в чому проблема є, і який-то сам-той же форум заохочує і рекомендує на першому місці!! ... все тому, що ніхто інший не може допомогти з абсолютно базовими, початківцями, проблемами, які я мав з цим і BIND.
... і що з таких людей, як я (з яких, очевидно, є багато тисяч людей), які повинні отримати щось вирішене, так чи інакше і так само готові додати свої зусилля, якщо хтось допоможе з абсолютними основами того, як щоб усунути їх проблему, коли вони вже намагалися використовувати будь-які інші ресурси, які можуть існувати, і були повністю невдалими у досягненні будь-якого прогресу з цим матеріалом (як і я, де повна відмова OpenVPN повністю деталізувати деякі з параметрів конфігурації може створити майже непереборна проблема в отриманні навіть самої основної конфігурації для роботи).
Так чи інакше, неважливо, це є кінцевим (робочим) рішенням для тих, хто потребує підключення двох машин лише за допомогою мережевих адрес (без доменних конфігурацій і абсолютно) ні віддаленої мережі або example.com підключеннях), з обома машинами на одній підмережі. Це також стосується найпростішого можливого з'єднання для тих, хто бажає розпочати роботу за допомогою OpenVPN.
Налаштування:
1x персональний комп'ютер Windows (під керуванням Windows 7 Pro x64)
1x ноутбук Fedora 27 Server Edition
Обидві машини підключені через маршрутизатор в одній локальній мережі і можуть взаємодіяти один з одним (порт 1194 - якщо не налаштований на щось інше). Моя установка використовує розділення VLAN зі статичним IPv4 для міркувань безпеки і для того, щоб дати мені додаткову IP-адресу; але додаткову IP-адресу також можна створити за допомогою автономної статичної адреси IPv4, доданої до адаптера Ethernet без VLAN.
OpenVPN встановлено на обох машинах з версією сховища ( тобто : не побудовано з джерела на машині, а завантажено через Yum ), встановлених у вікні linux
static.key файл, створений у вікні linux, використовуючи:
openvpn --genkey --secret static.key
вищезгаданий файл у моєму вікні linux знаходиться в: / etc / openvpn / server або OpenVPN config підкаталог на машині Windows.
sample.ovpn [ v.i. ] зберігається в текстовому файлі ASCII (Notepad / Notepad ++ як редактор, ні Microsoft Word!) Як .ovpn файлу в межах OpenVPN config підкаталог на машині Windows і як .conf файл в / etc / openvpn / server у вікні linux.
На комп'ютері Windows ініціюється OpenVPN GUI (кнопка "Пуск" - круглий об'єкт з логотипом Windows в лівому нижньому кутку екрана - Усі програми - OpenVPN), що призводить до появи маленької піктограми у системному лотку в нижньому правому куті екрана (екран переглядаються користувачем). The .ovpn Файл конфігурації повинен бути доступним і редагувати, клацнувши правою кнопкою миші на піктограму, щоб вибрати її, так само як і файл журналу.
vpntest.conf створено у вікні linux з
openvpn vpntest.conf
і як описано вище на машині Windows.
Всі тунелі тепер будуть встановлені між двома машинами, і можна буде відкрити екземпляр CMD (командного рядка) на машині Windows для того, щоб пінг вікно linux. Для того, щоб відкрити OpenVPN у фоновому режимі, перед тим, як це буде можливо, потрібно використовувати додаткову конфігурацію пінг клієнт, оскільки він інакше залишатиметься на передньому плані; ефективно перетворюючи машину в непридатну для будь-якої послуги, окрім тих служб, які вже працюють у фоновому режимі.
Спостереження:
OpenVPN на стороні Windows використовує адаптер TAP. Це не впливає на те, чи використовує ваш конфігурація TAP або TUN, і не повинна перешкоджати роботі цієї простої конфігурації.
Два ifconfig IP-адреси не налаштовані на моєму маршрутизаторі, і мені взагалі немає потреби переналаштувати маршрутизатор, щоб дозволити їх використання. - Вони є частиною тієї ж підмережі 255.255.255.0, що й інші два 10.200.0 адреси (10.200.0.5 і 10.200.0.6), тому OpenVPN дозволяється використовувати їх через адаптер OpenVPN і DHCP.
Імена файлів налаштувань не слідують за обов'язковими правилами іменування, крім здорового глузду, .ovpn розширення файлу на машині Windows, і .conf розширення файлу у вікні linux.
OpenVPN є надзвичайно pissy про те, на яких підмережах вона буде працювати, і навіть відмовиться працювати на підмережах, які дозволені під show-valid-subnets . Використання несексуальних адрес у підмережі також може призвести до невдалої спроби підключення.
Остерігайтеся firewalld і SELinux. SELinux можна приборкати до перезавантаження satanforce , вибачте, setenforce permissive і в її / etc / selinux .conf файл. У мене є брандмауер і анти-spoof захист як працює на маршрутизатор без проблем, разом з програмним брандмауером на машині Windows, віддалене підключення VPN, і іноді SSh підключення до машини linux; всі вони співіснують досить щасливо разом.
Конфігурація VLAN може включати конфігурацію за допомогою мережевого адаптера за промовчанням у Windows, після первинної конфігурації на маршрутизаторі. Windows 7 не подобається тегами VLAN, тому невідомий VLAN0 може бути обов'язковим. Також ймовірно, що після первинного створення тегованого VLAN1 можна буде лише додати невірену VLAN0 на стороні мережного адаптера. Це стосується адаптерів Intel, і Windows потрібно підключити до порту без тегів на маршрутизаторі після налаштування VLAN маршрутизатора.
На вікні Fedora на Посібник адміністратора Fedora охоплює створення VLAN. Це злегка неоднозначно в одній частині, але кінцевий результат, якщо слідувати уважно, працює, і працює також для тегів VLAN.
sample.ovpn:
dev tun
remote 10.200.0.6
ifconfig 10.200.0.1 10.200.0.2
secret static.key
cipher AES-256-CBC
persist-tun
persist-key
vpntest.conf
dev tun
remote 10.200.0.5
ifconfig 10.200.0.2 10.200.0.1
user nobody
group nobody
secret static.key
cipher AES-256-CBC
persist-tun
persist-key
sample.log
Tue Mar 06 00:34:27 2018 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
Tue Mar 06 00:34:27 2018 OpenVPN 2.4.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Sep 26 2017
Tue Mar 06 00:34:27 2018 Windows version 6.1 (Windows 7) 64bit
Tue Mar 06 00:34:27 2018 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10
Enter Management Password:
Tue Mar 06 00:34:27 2018 open_tun
Tue Mar 06 00:34:27 2018 TAP-WIN32 device [Local Area Connection 6] opened: \\.\Global\{B1A13B50-22A1-48D4-980B-7105480DBA9B}.tap
Tue Mar 06 00:34:27 2018 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.200.0.1/255.255.255.252 on interface {B1A13B50-22A1-48D4-980B-7105480DBA9B} [DHCP-serv: 10.200.0.2, lease-time: 31536000]
Tue Mar 06 00:34:27 2018 Successful ARP Flush on interface [15] {B1A13B50-22A1-48D4-980B-7105480DBA9B}
Tue Mar 06 00:34:27 2018 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Tue Mar 06 00:34:27 2018 TCP/UDP: Preserving recently used remote address: [AF_INET]10.200.0.6:1194
Tue Mar 06 00:34:27 2018 UDP link local (bound): [AF_INET][undef]:1194
Tue Mar 06 00:34:27 2018 UDP link remote: [AF_INET]10.200.0.6:1194
Tue Mar 06 00:34:36 2018 Peer Connection Initiated with [AF_INET]10.200.0.6:1194
Tue Mar 06 00:34:41 2018 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Mar 06 00:34:41 2018 Initialization Sequence Completed