- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
настроил SoftEther VPN в режиме Local Bridge
https://open-networks.ru/d/51-softether-vpn-nastroika-vpn-servera-v-rezime-local-bridge
nano /usr/lib/systemd/system/svpn.service
[Unit]
Description=SoftEther VPN Server
After=network.target
[Service]
Type=forking
ExecStart=/opt/vpnserver/vpnserver start
ExecStartPost=/bin/sleep 3s
ExecStartPost=/sbin/ifconfig tap_net 10.10.0.1/24
#ExecStartPost=/sbin/ip address add 10.10.0.1/24 dev tap_net
ExecStop=/opt/vpnserver/vpnserver stop
[Install]
WantedBy=multi-user.target
systemctl enable svpn
service svpn restart
yum install dhcp
systemctl enable dhcpd
nano /etc/dhcp/dhcpd.conf
option domain-name "myvpn";
option domain-name-servers 8.8.8.8, 77.88.8.8;
default-lease-time 43200;
max-lease-time 86400;
log-facility local6;
subnet 10.10.0.0 netmask 255.255.255.0 {
interface tap_net;
authoritative;
range 10.10.0.10 10.10.0.200;
option routers 10.10.0.1;
option subnet-mask 255.255.255.0;
option broadcast-address 10.10.0.255;
}
service dhcpd restart
service dhcpd status
sysctl -w "net.ipv4.ip_forward=1"
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.d/new.conf
sysctl --system
прописал в iptables - все работает - vpn клиент автоматом получает локальный ip начиная с 10.10.0.10 по dhcp
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -j SNAT --to-source serverip
iptables -A FORWARD -s 10.10.0.0/24 -j ACCEPT
iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
в свойствах впн подключения снимаю галку - использовать основной шлюз в удаленной сети - чтобы весь трафик не шел через впн
но нужно чтобы с хоста где стоит впн сервер (serverip) пинговался и был доступен ip впн клиента 10.10.0.10
tap_net: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.10.0.1 netmask 255.255.255.0 broadcast 10.10.0.255
inet6 fe80::5c2d:17ff:fe7a:80a2 prefixlen 64 scopeid 0x20<link>
ether 5e:2d:17:7a:80:a2 txqueuelen 1000 (Ethernet)
RX packets 513 bytes 43590 (42.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1319 bytes 112807 (110.1 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
пробовал по разному - не получилось . какие правила iptables(PREROUTING nat или FORWARD или FORWARD nat ) и куда нужно дописать ? чтобы была сеть с сервера к впн клиенту ?
Как то так к примеру
https://bobcares.com/blog/iptables-nat-masquerade/