VPNはすべてのクライアントからすべてのネットワークにアクセスできる必要がありますか?

VPNはすべてのクライアントからすべてのネットワークにアクセスできる必要がありますか?

OpenVPNサーバーに関連付けられているクライアントがたくさんあります。 VPN 設定には以下が含まれます。

port 443
dev tun
proto tcp

VPNにクライアントを追加するときに個々のクライアントのローカルリソースにアクセスするには、Apache Proxypassを使用する必要がありますが、VPNネットワークにはアクセスできません。

たとえば、

- サーバーは10.8.0.1です。

- クライアントは 10.8.0.4 にあります。

- 他のクライアントは10.8.0.7にあります。

顧客10.8.0.4企業ネットワークでも内部 URL に接続できます。10.82.54.11/internal_url(ネットワークアダプタの1つがサブネット10.82.54.0にあるためです。)

クライアントにはApache Proxypass設定があるため、自宅にいるときに接続できます。10.82.54.11/internal_url開封で10.8.0.4:84

最近、誰かがVPNのすべてのクライアントがすべてのネットワークにアクセスできる必要があると述べました。これは正しいですか(または私にとって非常に便利なので可能ですか?)

だから基本的に顧客がいる限り10.8.0.4VPNに接続している場合は、自宅でもブラウザで次を指すことができます。10.82.54.11/internal_url

私はサーバーとすべてのクライアントを試してみましたがdev tap0(イーサネットブリッジも必要です)、楽しかったです。助けてください

ベストアンサー1

OpenVPNはリンクを提供します。 tun(推奨)モードで実行すると、IPトラフィックへのリンクが提供されます。タブモードで実行している場合は、イーサネットトラフィック(IPや他のさまざまなエントリを含む)へのリンクを提供します。

Tapモードで実行している場合は、OpenVPN Tapインターフェイスをイーサネットインターフェイスにブリッジする必要があります。を使用してこれを行うことができますが、brctl通常は動作するためにIP以外のプロトコルが必要な場合を除き、お勧めしません。速度が遅く(オーバーヘッドが多い)、レイテンシによって重大な問題が発生する可能性があります。 [まあ、それは別のネットワークセグメントとして扱うことでIPルーティングを使うことができますが、その場合はトンモードに切り替える必要があります。 ]

tunモードで実行している場合(実際にはそうする必要があるように聞こえますが)、IPルーティングを正しく設定する必要があります。この場合、私の考えは、クライアントが10.82.54.11へのトラフィックをVPN経由でルーティングする必要があることを知らないようです。顧客にこれを知らせる必要があります。クライアントで固定パスを手動で設定したり、ルーティングプロトコルを実行したり、OpenVPNサーバー構成に次の行を追加したりすることで、OpenVPNが提供する組み込み機能を使用できます。

push "route 10.82.54.0 255.255.255.0"

pushリモートエンドにオプションを送信します。したがって、クライアントはroute 10.82.54.0 255.255.255.0VPNを介して10.82.54.0/24に固定パスを追加するオプションを追加します。

次のことは、反対のパスも正しいことを確認することです。サーバー10.82.54.11(またはデフォルトゲートウェイとして機能するルーターまたはファイアウォールである可能性が高い)は、10.8.0.0/24へのパスがVPNゲートウェイを通過することに注意する必要があります。おそらく、ルーター/ファイアウォールが1つしかないため、サーバーがファイアウォールの背後にある可能性があります(VPNサーバーなど)。この場合、OpenVPN設定に次のエントリを追加するだけです(まだ存在しない場合)。

route 10.8.0.0 255.255.255.0

おなじみのようで、同じことをする必要があります。push

(すべてのネットマスクをネットワークに合わせて調整します。/24と仮定しますが、もちろん何でも使用できます。)

[注:P2PモードではなくOpenVPNマルチクライアントモードを使用しているとします。ポイントツーポイントを使用している場合は、ルーティングコマンドのIPアドレスが異なる場合があります。 ]

おすすめ記事