na jednym routerze stawiasz serwer openvpn wykorzystujac wspoldzielonhy klucz secret.key. Na drugim zaś klienta. Pożniej dodajesz tylko routing na firewallu miedzy podsieciami.
Podam ci konfiguracje miedzy dwoma debianami, wystarczy ze ją dostosujesz do ddwrt.
oznaczenie:
posiec za serwerem: 10.10.0.0/16
ip openvpn serwera 10.8.0.1
ip openvpn klienta 10.8.0.2
podsiec za klientem: 192.168.0.0./24
openvpn.conf od strony serwera:
Cytat dev tun8
ifconfig 10.8.0.1 10.8.0.2
secret static.key
port 5008
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
comp-lzo
status /var/log/openvpn/openvpn-most.status 10
log /var/log/openvpn/ovpn-most.log
route 192.168.0.0 255.255.255.0
czyli stawiam serwer na interfejsie tun8 z ip 10.8.0.1 i dodaje routing podsieci klienta 192.168.0.0/24
firewall serwera:
Cytat
#otwieram port openvpn na swiat
iptables -A INPUT -p udp --dport 5008 -m state --state NEW -j ACCEPT
#wpuszczam ip klienta
iptables -A INPUT -i tun8 -s 10.8.0.2 -j ACCEPT
#natuje ruch z sieci za serwerem do sieci za klientem
iptables -t nat -A POSTROUTING -o tun8 -p all -s 10.10.0.0/16 -j SNAT --to-source 10.8.0.1
#zezwalan na ruch w obie strony po tun8
iptables -A FORWARD -i tun8 -s 10.8.0.2 -j ACCEPT
iptables -A FORWARD -o tun8 -d 10.8.0.2 -j ACCEPT
openvpn.cont od strony klienta:
Cytat remote serwer.ovpn.cos.tam 5008
dev tun8
ifconfig 10.8.0.2 10.8.0.1
secret static.key
proto udp
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
comp-lzo
verb 3
route 10.10.0.0 255.255.0.0
status /var/log/openvpn/openvpn-most.status 10
log /var/log/openvpn/ovpn-most.log
czyli lacze sie do serwera na port 5008, podnosze interfejs tun8 z ip 10.8.0.2 i dodaje routing podsieci za serwerem.
firewall klienta:
Cytat
#akcetpuje polaczenia przychodzace i przekazywane ze strony serwera
iptables -A INPUT -i tun8 -s 10.8.0.1 -j ACCEPT
iptables -A FORWARD -i tun8 -s 10.8.0.1 -j ACCEPT
#natuje ruch z podsieci klienta do serwera
iptables -t nat -A POSTROUTING -o tun8 -p all -s 192.168.0.0/24 -j SNAT --to-source 10.8.0.2
#akceptuje ruch do serwera.
iptables -A FORWARD -o tun8 -d 10.8.0.1 -j ACCEPT
dzieki temu obie sieci widza sie wzajemnie, nie mamy "syfu" jaki bysmy mieli uzywajac openvpn bridge.
powodzenia
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|