Вопрос по OpenVPN

12
K
На сайте с 12.07.2006
Offline
295
Kpd
1899

Поставил на сервер OpenVPN, поставил на клиент (w2k3) openvpn-gui, всё настроил, клиент подконнектился к серверу, ip 10.20.30.6 . Вопрос - как заставить FireFox и другие инетовские проги использовать этот vpn ?

Я догадываюсь что это вообще элементарно, поэтому ни в одном из десятка мануалов по vpn про него нет ни слова.

RexaleX
На сайте с 26.09.2006
Offline
103
#1

Видимо надо дефолтный маршрут направить в VPN

route add 0.0.0.0 mask 0.0.0.0 10.20.30.6

грубо, но примерно так.

K
На сайте с 12.07.2006
Offline
295
Kpd
#2
RexaleX:
Видимо надо дефолтный маршрут направить в VPN

После этого vpn-клиент попытался связаться с сервером через самого себя и потерял связь с сервером.

BS
На сайте с 22.06.2009
Offline
73
#3

Я так понимаю, 10.20.30.6 - это ip клиента, ip сервера вероятно 10.20.30.1, к нему маршрут и нада прописать.

А вообще конфиги в студию, там redirect-gateway есть?

K
На сайте с 12.07.2006
Offline
295
Kpd
#4
bb-support:
там redirect-gateway есть?

Ага, этой строчки не было, после добавления openvpn-клиент сам добавлял в route 10.20.30.5 . Но дальше соединение не пошло, на сервере в логе ошибка

add net 10.20.30.0: gateway 10.20.30.2
route: writing to routing socket: File exists
add net 10.20.30.0: gateway 10.20.30.2: route already in table
Tue Jun 30 21:43:37 2009 ERROR: FreeBSD route add command failed: shell command exited with error status: 1
route: must be root to alter routing table
Tue Jun 30 21:43:46 2009 ERROR: FreeBSD route delete command failed: shell command exited with error status: 77

Конфиг сервера

#NETWORK
port 443
proto tcp
dev tun
keepalive 20 240
server 10.20.30.0 255.255.255.0

route 10.20.30.0 255.255.255.0
push “route 10.0.0.0 255.255.255.0″
ifconfig-pool-persist ipp.txt

#SECURITY
ca /usr/openvpn/keys/ca.crt
cert /usr/openvpn/keys/server.crt
key /usr/openvpn/keys/server.key
dh /usr/openvpn/keys/dh1024.pem
tls-server
tls-auth /usr/openvpn/keys/ta.key 0
tls-timeout 120
cipher BF-CBC
persist-key
persist-tun

user nobody
group nobody

comp-lzo
max-clients 10
log /var/log/openvpn/openvpn.log
status /var/log/openvpn/openvpn-status.log
verb 4
mute 10

клиент

dev tun
proto tcp
remote ******;это реальный IP сервера
port 443
client
resolv-retry infinite
redirect-gateway
ca ca.crt
cert client.crt
key client.key
tls-client
tls-auth ta.key 1
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
verb 4

Взято отсюда http://www.reid.ru/freebsd/?p=576 , статья сильно растиражирована по Инету.

P.S. На сервере FreeBSD 6.2.

Andreyka
На сайте с 19.02.2005
Offline
822
#5

default route в клиенте включить

Не стоит плодить сущности без необходимости
RexaleX
На сайте с 26.09.2006
Offline
103
#6

прошлое удалил, прочитал ман

netstat -rn
до и после подключения покажите

подсети разные используете?

попробуйте добавить в server.cfg

push "redirect-gateway"
Great01
На сайте с 23.03.2009
Offline
28
#7

на сервере или на компе на котором впн клиент ?

если второ то при подключении программа сама делает все

мне абсюлтно наплевать на цифры в репутации, прямо побеать, я уже писал топик о том что репутация у всех накручена и ставится непонятно за что и понижается за мелкие промахи либо конкурентами
Andreyka
На сайте с 19.02.2005
Offline
822
#8

Галка в винде есть на свойство коннекта - сделать шлюзом по умолчанию ;)

K
На сайте с 12.07.2006
Offline
295
Kpd
#9

Подниму старую тему.

VPN работает с описанным выше конфигам, понадобился выход через VPN в Интернет. В официальном мане есть пример правила для iptables

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

но в FreeBSD iptables нет, а аналогичного примера для ipfw не нашёл. Подскажите, как будет выглядеть правило ipfw для такой задачи?

Andreyka
На сайте с 19.02.2005
Offline
822
#10

ipfw во фре натит через gопу, лучше использовать pf

гуглить по словам freebsd ipfiler nat

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий