Fifindra-monina avy amin'ny OpenVPN mankany WireGuard mba hanamafisana ny tambajotra ho tambajotra L2 iray

Fifindra-monina avy amin'ny OpenVPN mankany WireGuard mba hanamafisana ny tambajotra ho tambajotra L2 iray

Te-hizara ny traikefako amin'ny fampifangaroana tambajotra ao amin'ny trano telo lavitra ara-jeografika aho, izay samy mampiasa ny router miaraka amin'ny OpenWRT ho vavahady, ho tambajotra iraisana iray. Rehefa misafidy ny fomba fampifangaroana ny tambajotra eo amin'ny L3 miaraka amin'ny subnet routing sy ny L2 miaraka amin'ny tetezana, rehefa ho ao amin'ny subnet iray ihany ny nodes rehetra, dia nomena safidy ny fomba faharoa, izay sarotra kokoa ny manamboatra, fa manome fahafahana bebe kokoa, satria mangarahara. Ny fampiasana ny teknolojia dia nomanina tao amin'ny tambajotra noforonina Wake-on-Lan sy DLNA.

Fizarana 1: Lafo

OpenVPN dia nofidina voalohany ho protocole amin'ny fanatanterahana io asa io, satria, voalohany, dia afaka mamorona fitaovana paompy izay azo ampidirina amin'ny tetezana tsy misy olana, ary faharoa, OpenVPN dia manohana ny fiasan'ny protocol TCP, izay zava-dehibe ihany koa, satria Tsy nisy na iray aza tamin'ireo trano nanana adiresy IP voatokana, ary tsy afaka nampiasa STUN aho, satria noho ny antony sasany dia manakana ny fifandraisana UDP miditra amin'ny tambajotran'izy ireo ny ISP, raha ny protocol TCP dia namela ahy handefa ny seranan-tsambo mpizara VPN amin'ny VPS nohofana mampiasa SSH. Eny, ity fomba fiasa ity dia manome enta-mavesatra lehibe, satria indroa ny angon-drakitra, saingy tsy te hampiditra ny VPS ao amin'ny tambajotra tsy miankina aho, satria mbola misy ny loza mety hitranga amin'ny antoko fahatelo mahazo ny fifehezana azy, noho izany, ny fananana toy izany. Ny fitaovana ao amin'ny tambajotra an-trano dia tena tsy ilaina ary nanapa-kevitra ny handoa ny fiarovana amin'ny overhead lehibe.

Mba handefasana ny seranan-tsambo amin'ny router izay nokasaina hametrahana ny mpizara, dia nampiasaina ny programa sshtunnel. Tsy hamariparitra ny saro-pady amin'ny fanamafisam-peo aho - vita mora izany, marihiko fotsiny fa ny andraikiny dia ny mandefa ny seranan-tsambo TCP 1194 avy amin'ny router mankany amin'ny VPS. Avy eo, ny mpizara OpenVPN dia natsangana tamin'ny fitaovana tap0, izay mifandray amin'ny tetezana br-lan. Rehefa avy nanamarina ny fifandraisana amin'ny mpizara vao noforonina avy amin'ny solosaina, dia nanjary nazava fa ny hevitra momba ny fandefasana seranan-tsambo dia nanamarina ny tenany ary ny solosainako dia lasa mpikambana ao amin'ny tambajotran'ny router, na dia tsy tao anatin'izany aza.

Nijanona kely ny raharaha: ilaina ny mizara ny adiresy IP amin'ny trano fonenana samihafa mba tsy hifanohitra sy hampifanaraka ny router ho mpanjifa OpenVPN.
Ireto manaraka ireto ny adiresy IP router sy ny sahan'ny mpizara DHCP dia nofantenana:

  • 192.168.10.1 miaraka amin'ny faritra 192.168.10.2 - 192.168.10.80 ho an'ny mpizara
  • 192.168.10.100 miaraka amin'ny faritra 192.168.10.101 - 192.168.10.149 ho an'ny router amin'ny trano No. 2
  • 192.168.10.150 miaraka amin'ny faritra 192.168.10.151 - 192.168.10.199 ho an'ny router amin'ny trano No. 3

Ilaina ihany koa ny manendry ireo adiresy ireo amin'ny mpizara mpanjifan'ny mpizara OpenVPN amin'ny alàlan'ny fampidirana ny tsipika amin'ny konfigurasi azy:

ifconfig-pool-persist /etc/openvpn/ipp.txt 0

ary ampio ireto andalana manaraka ireto amin'ny rakitra /etc/openvpn/ipp.txt:

flat1_id 192.168.10.100
flat2_id 192.168.10.150

izay flat1_id sy flat2_id no anaran'ny fitaovana voatondro rehefa mamorona certificat mifandray amin'ny OpenVPN

Manaraka, ny mpanjifa OpenVPN dia natsangana tamin'ny routers, ny fitaovana tap0 amin'ny roa dia nampidirina tamin'ny tetezana br-lan. Tamin'ity dingana ity dia toa nilamina ny zava-drehetra, satria ny tambajotra telo dia mifankahita ary miasa amin'ny ankapobeny. Na izany aza, nisy antsipiriany tsy dia mahafinaritra niseho: indraindray ny fitaovana dia afaka mahazo adiresy IP tsy avy amin'ny router-ny, miaraka amin'ny vokany rehetra. Noho ny antony sasany, ny router ao amin'ny iray amin'ireo trano dia tsy nanam-potoana hamaliana ny DHCPDISCOVER ara-potoana ary nahazo adiresy diso ny fitaovana. Tsapako fa mila manivana ny fangatahana toy izany amin'ny tap0 amin'ny router tsirairay aho, fa ny zava-misy dia tsy afaka miasa amin'ny fitaovana iray ny iptables raha ampahany amin'ny tetezana izany ary tokony hanampy ahy ny ebtables. Manenina aho fa tsy tao amin'ny firmware-ko izany ary tsy maintsy nanamboatra ny sary ho an'ny fitaovana tsirairay aho. Amin'ny fanaovana izany sy ny fampidirana ireo andalana ireo amin'ny /etc/rc.local isaky ny router, dia voavaha ny olana:

ebtables -A INPUT --in-interface tap0 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A INPUT --in-interface tap0 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
ebtables -A FORWARD --out-interface tap0 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A FORWARD --out-interface tap0 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP

Naharitra telo taona io fanamboarana io.

Fizarana 2: Fampidirana WireGuard

Vao haingana, ny Internet dia miresaka momba ny WireGuard, mankasitraka ny fahatsoran'ny fanamafisam-peo, ny hafainganam-pandeha avo lenta, ny ping ambany miaraka amin'ny fiarovana azo oharina. Ny fitadiavana fampahalalana bebe kokoa momba izany dia nanazava fa na ny miasa amin'ny maha-mpikambana tetezana na miasa amin'ny protocol TCP dia tsy tohanan'izany, izay nahatonga ahy hieritreritra fa mbola tsy misy safidy hafa amin'ny OpenVPN ho ahy. Noho izany dia nahemotra ny fahafantarako ny WireGuard.

Andro vitsy lasa izay, niparitaka tamin'ny alàlan'ny loharanon-karena amin'ny fomba iray na hafa mifandraika amin'ny IT ny WireGuard dia hampidirina ao amin'ny kernel Linux amin'ny farany, manomboka amin'ny version 5.6. Ny lahatsoratra vaovao, toy ny mahazatra, dia nidera ny WireGuard. Niditra indray aho tamin'ny fitadiavana fomba hanoloana ny OpenVPN taloha tsara. Tamin'ity indray mitoraka ity dia nifanena tamin'ny ity lahatsoratra ity. Niresaka momba ny famoronana tonelina Ethernet amin'ny L3 amin'ny fampiasana GRE. Nanome fanantenana ahy ity lahatsoratra ity. Mbola tsy fantatra mazava izay tokony hatao amin'ny protocol UDP. Ny fikarohana dia nitarika ahy tamin'ny lahatsoratra momba ny fampiasana socat miaraka amin'ny tonelina SSH mba handefasana seranan-tsambo UDP, na izany aza, nanamarika izy ireo fa ity fomba fiasa ity dia tsy miasa afa-tsy amin'ny fomba fifandraisana tokana, izay midika fa tsy ho vita ny mpanjifa VPN maro. Tonga tamin'ny hevitra aho hanangana mpizara VPN amin'ny VPS, ary manamboatra GRE ho an'ny mpanjifa, saingy raha ny hita dia tsy manohana ny encryption ny GRE, izay hitarika amin'ny hoe raha mahazo miditra amin'ny mpizara ny antoko fahatelo. Eo am-pelatanan'izy ireo ny fifamoivoizana rehetra eo amin'ny tambazotrako izay tsy mety amiko mihitsy.

Indray mandeha, ny fanapahan-kevitra dia natao ho fanohanana ny fanafenana tafahoatra, amin'ny fampiasana VPN amin'ny VPN araka ity tetika manaraka ity:

Layer XNUMX VPN:
VPS ny mpizara miaraka amin'ny adiresy anatiny 192.168.30.1
MS ny mpanjifa VPS misy adiresy anatiny 192.168.30.2
MK2 ny mpanjifa VPS misy adiresy anatiny 192.168.30.3
MK3 ny mpanjifa VPS misy adiresy anatiny 192.168.30.4

Layer XNUMX VPN:
MS ny mpizara miaraka amin'ny adiresy ivelany 192.168.30.2 sy anatiny 192.168.31.1
MK2 ny mpanjifa MS miaraka amin'ny adiresy 192.168.30.2 ary manana IP anatiny 192.168.31.2
MK3 ny mpanjifa MS miaraka amin'ny adiresy 192.168.30.2 ary manana IP anatiny 192.168.31.3

* MS - mpizara router ao amin'ny trano 1, MK2 - ny router ao amin'ny trano 2, MK3 - ny router ao amin'ny trano 3
* Ny fanamafisana ny fitaovana dia navoaka tao amin'ny mpandroba amin'ny faran'ny lahatsoratra.

Ary noho izany, pings eo anelanelan'ny node amin'ny tambajotra 192.168.31.0/24 mandeha, tonga ny fotoana hirosoana amin'ny fametrahana ny tonelina GRE. Talohan'izay, mba tsy ho very ny fidirana amin'ny router, dia ilaina ny mametraka ny tonelina SSH mba handefasana ny seranan-tsambo 22 mankany amin'ny VPS, ka, ohatra, ny router iray avy amin'ny trano 10022 dia ho hita ao amin'ny seranan-tsambo 2 an'ny VPS, ary a Ny router avy amin'ny trano 11122 dia ho hita ao amin'ny seranan-tsambo 3 an'ny VPS. Ny router avy amin'ny trano XNUMX. Ny tsara indrindra dia ny manamboatra ny fandefasana miaraka amin'ny sshtunnel mitovy, satria hamerina ny tonelina izy raha toa ka mianjera.

Ny tonelina dia namboarina, azonao atao ny mifandray amin'ny SSH amin'ny alàlan'ny seranana alefa:

ssh root@МОЙ_VPS -p 10022

Manaraka, esory ny OpenVPN:

/etc/init.d/openvpn stop

Andeha isika hametraka tonelina GRE amin'ny router avy amin'ny trano 2:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.2
ip link set grelan0 up

Ary ampio ny interface noforonina amin'ny tetezana:

brctl addif br-lan grelan0

Andao hanao dingana mitovy amin'izany amin'ny router server:

ip link add grelan0 type gretap remote 192.168.31.2 local 192.168.31.1
ip link set grelan0 up

Ary koa, ampio ny interface noforonina amin'ny tetezana:

brctl addif br-lan grelan0

manomboka amin'izao fotoana izao, pings manomboka soa aman-tsara mankany amin'ny tambajotra vaovao ary izaho, amin'ny fahafaham-po, mandeha misotro kafe. Avy eo, mba hijerena ny fomba fiasan'ny tambajotra amin'ny faran'ny tariby iray, miezaka ny SSH amin'ny iray amin'ireo solosaina ao amin'ny trano 2 aho, fa ny mpanjifa ssh dia mivaingana nefa tsy manosika ahy hanao tenimiafina. Miezaka ny mifandray amin'ity solosaina ity amin'ny alàlan'ny telnet amin'ny seranan-tsambo 22 aho ary mahita tsipika iray izay ahafahanao mahatakatra fa ny fifandraisana dia miorina, ny SSH server dia mamaly, fa noho ny antony tsy manolotra ahy hiditra.

$ telnet 192.168.10.110 22
SSH-2.0-OpenSSH_8.1

Miezaka mifandray amin'izany amin'ny VNC aho ary mahita efijery mainty aho. Resy lahatra aho fa ao amin'ny ordinatera lavitra ilay raharaha, satria afaka mifandray mora foana amin'ny router avy amin'ity trano ity aho amin'ny fampiasana ny adiresy anatiny. Na izany aza, manapa-kevitra ny SSH amin'ity solosaina ity aho amin'ny alàlan'ny router ary gaga aho nahita fa nahomby ny fifandraisana ary mandeha tsara ny ordinatera lavitra fa tsy afaka mifandray amin'ny solosiko koa.

Esory ny fitaovana grelan0 avy eo amin'ny tetezana aho ary manomboka OpenVPN amin'ny router ao amin'ny trano 2 ary ataovy azo antoka fa miasa tsara indray ny tambajotra ary tsy mihena ny fifandraisana. Mikaroka aho dia mahita forum izay itarainan'ny olona momba ireo olana mitovy amin'izany, izay nanoroana azy ireo hampiakatra ny MTU. Efa vita. Na izany aza, mandra-pametraka ny MTU amin'ny sandan'ny 7000 ampy ho an'ny fitaovana gretap, na ny fifandraisana TCP na ny fandefasana miadana dia voamarika. Noho ny haavon'ny MTU ho an'ny gretap, ny MTU ho an'ny WireGuard fifandraisana amin'ny ambaratonga voalohany sy faharoa dia napetraka ho 8000 sy 7500, tsirairay avy.

Nanao setup mitovy amin'izany aho tamin'ny router avy amin'ny trano 3, ny hany mahasamihafa azy dia ny interface gretap faharoa antsoina hoe grelan1 dia nampidirina tao amin'ny router server, izay nampidirina tamin'ny tetezana br-lan ihany koa.

Mandeha ny zava-drehetra. Azonao atao izao ny mametraka ny fivoriambe gretap ao anaty autoload. Ho an'ity:

Nametraka ireto andalana ireto ao amin'ny /etc/rc.local amin'ny router ao amin'ny trano 2:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.2
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

Nampidirina amin'ny /etc/rc.local amin'ny router ao amin'ny trano 3 ity:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.3
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

Ary amin'ny router server:

ip link add grelan0 type gretap remote 192.168.31.2 local 192.168.31.1
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

ip link add grelan1 type gretap remote 192.168.31.3 local 192.168.31.1
ip link set dev grelan1 mtu 7000
ip link set grelan1 up
brctl addif br-lan grelan1

Rehefa avy namerina ny router mpanjifa aho dia hitako fa noho ny antony tsy nifandray tamin'ny mpizara izy ireo. Mifandray amin'ny SSH-ny (soa fa efa nanamboatra sshtunnel aho teo aloha), dia hita fa WireGuard noho ny antony iray dia mamorona lalana ho an'ny teboka farany, nefa diso. Noho izany, ho an'ny 192.168.30.2, ny tabilao zotra dia voafaritra ao amin'ny tabilao zotra amin'ny alàlan'ny interface pppoe-wan, izany hoe amin'ny alàlan'ny Internet, na dia tokony ho tamin'ny alàlan'ny interface wg0 aza ny lalana mankany aminy. Taorian'ny famafana ity lalana ity dia naverina tamin'ny laoniny ny fifandraisana. Tsy nahita toromarika na taiza na taiza momba ny fomba hanerena ny WireGuard tsy hamorona ireo lalana ireo aho. Ambonin'izany, tsy azoko akory raha endri-javatra OpenWRT io, na an'ny WireGuard mihitsy. Raha tsy mila miatrika an'io olana io mandritra ny fotoana maharitra aho, dia nanampy fotsiny ny router roa aho tamin'ny script iray voahodidin'ny fameram-potoana, tsipika iray izay namafa ity lalana ity:

route del 192.168.30.2

Famintinana

Mbola tsy nahatratra ny fandavana tanteraka ny OpenVPN aho, satria indraindray mila mifandray amin'ny tambajotra vaovao amin'ny solosaina finday na telefaona aho, ary ny fametrahana fitaovana gretap amin'izy ireo dia tsy azo atao amin'ny ankapobeny, fa na dia eo aza izany dia nahazo tombony amin'ny famindrana data aho. Ny hafainganam-pandeha eo anelanelan'ny trano sy, ohatra, ny fampiasana VNC dia tsy mahasosotra intsony. Nihena kely ny Ping, saingy nanjary nalamina kokoa:

Rehefa mampiasa OpenVPN:

[r0ck3r@desktop ~]$ ping -c 20 192.168.10.110
PING 192.168.10.110 (192.168.10.110) 56(84) bytes of data.
64 bytes from 192.168.10.110: icmp_seq=1 ttl=64 time=133 ms
...
64 bytes from 192.168.10.110: icmp_seq=20 ttl=64 time=125 ms

--- 192.168.10.110 ping statistics ---
20 packets transmitted, 20 received, 0% packet loss, time 19006ms
rtt min/avg/max/mdev = 124.722/126.152/136.907/3.065 ms

Rehefa mampiasa WireGuard:

[r0ck3r@desktop ~]$ ping -c 20 192.168.10.110
PING 192.168.10.110 (192.168.10.110) 56(84) bytes of data.
64 bytes from 192.168.10.110: icmp_seq=1 ttl=64 time=124 ms
...
64 bytes from 192.168.10.110: icmp_seq=20 ttl=64 time=124 ms
--- 192.168.10.110 ping statistics ---
20 packets transmitted, 20 received, 0% packet loss, time 19003ms
rtt min/avg/max/mdev = 123.954/124.423/126.708/0.675 ms

Ny ankamaroany dia misy fiantraikany amin'ny ping avo amin'ny VPS izay manodidina ny 61.5ms

Na izany aza, nitombo be ny hafainganam-pandeha. Noho izany, ao amin'ny trano iray misy router-server, manana hafainganam-pandehan'ny Internet aho 30 Mbps, ary any amin'ny trano hafa, 5 Mbps. Mandritra izany fotoana izany, raha mampiasa OpenVPN aho, dia tsy afaka mahatratra ny tahan'ny famindrana angon-drakitra eo amin'ny tambajotra mihoatra ny 3,8 Mbps araka ny iperf, raha toa kosa ny WireGuard dia "nampiakatra" azy hatramin'ny 5 Mbps mitovy.

Ny fanamafisana WireGuard amin'ny VPS[Interface] Address = 192.168.30.1/24
ListenPort = 51820
PrivateKey = <ЗАКРЫТЫЙ_КЛЮЧ_ДЛЯ_VPS>

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_1_МС>
AllowedIPs = 192.168.30.2/32

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК2>
AllowedIPs = 192.168.30.3/32

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК3>
AllowedIPs = 192.168.30.4/32

Ny fanamafisana WireGuard amin'ny MS (ampiana amin'ny /etc/config/network)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.2/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МС'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option route_allowed_ips '1'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - сервер
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option listen_port '51821'
        list addresses '192.168.31.1/24'
        option auto '1'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК2'
        list allowed_ips '192.168.31.2'

config wireguard_wg1ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.3

        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК3'
        list allowed_ips '192.168.31.3'

Ny fanamafisana WireGuard amin'ny MK2 (ampiana amin'ny /etc/config/network)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.3/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МК2'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - клиент
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МК2'
        list addresses '192.168.31.2/24'
        option auto '1'
        option listen_port '51821'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option endpoint_host '192.168.30.2'
        option endpoint_port '51821'
        option persistent_keepalive '25'
        list allowed_ips '192.168.31.0/24'

Ny fanamafisana WireGuard amin'ny MK3 (ampiana amin'ny /etc/config/network)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.4/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МК3'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - клиент
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МК3'
        list addresses '192.168.31.3/24'
        option auto '1'
        option listen_port '51821'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option endpoint_host '192.168.30.2'
        option endpoint_port '51821'
        option persistent_keepalive '25'
        list allowed_ips '192.168.31.0/24'

Ao amin'ny fanamafisana voafaritra ho an'ny VPN ambaratonga faharoa, dia mamaritra ny port 51821 ho an'ny mpanjifa WireGuard aho. Raha ny teoria dia tsy ilaina izany, satria ny mpanjifa dia hametraka fifandraisana avy amin'ny seranana tsy misy tombontsoa maimaim-poana, fa nataoko izany mba hahatonga ny fifandraisana miditra rehetra. azo lavina amin'ny interface wg0 amin'ny router rehetra, afa-tsy ny fifandraisana UDP miditra amin'ny port 51821.

Manantena aho fa hahasoa olona iray ilay lahatsoratra.

Sal Ary koa, te-hizara ny script-ko aho izay mandefa fampandrenesana PUSH ho an'ny findaiko amin'ny fampiharana WirePusher rehefa misy fitaovana vaovao miseho amin'ny tambajotrako. Ity misy rohy mankany amin'ny script: github.com/r0ck3r/device_discover.

UPDATE: Mpizara OpenVPN sy ny fanamafisana mpanjifa

OpenVPN mpizara

client-to-client

ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/vpn-server.crt
dh /etc/openvpn/server/dh.pem
key /etc/openvpn/server/vpn-server.key

dev tap
ifconfig-pool-persist /etc/openvpn/ipp.txt 0
keepalive 10 60
proto tcp4
server-bridge 192.168.10.1 255.255.255.0 192.168.10.80 192.168.10.254
status /var/log/openvpn-status.log
verb 3
comp-lzo

OpenVPN mpanjifa

client
tls-client
dev tap
proto tcp
remote VPS_IP 1194 # Change to your router's External IP
resolv-retry infinite
nobind

ca client/ca.crt
cert client/client.crt
key client/client.key
dh client/dh.pem

comp-lzo
persist-tun
persist-key
verb 3

Nampiasa mora-rsa aho mba hamoronana mari-pankasitrahana.

Source: www.habr.com

Add a comment