есть допустим сеть 192.168.0/24. Один кусок ж одном бюро (бюро1), другой в другом (бюро2)например в бюро1 стоит 192.168.0.1, а в бюро2 стоит 192.168.0.2. Все это дело надо соеденить через VPN, так чтоб они могли друг друга пинговать. Прошу не спрашивать зачем все так сложно, просто передо мной задача это все замутить. Пробовал с OpenVPN но не получается, все перерыл.
Плиз помогите.
Просто делаешь bridge с openvpn.
1. в ?.conf прописываешь:dev-type tap
dev tap111
up /etc/openvpn/bridge-up
down /etc/openvpn/bridge-down2. там же скрипты up & down примерно следующего сожержания:
#!/bin/sh
if [ -z "${ACTION}" ]
then
ACTION=${0##*/bridge-} # strip leading path
ACTION=${ACTION%%.*} # strip extension
fi
#
# check for required parameters
#
INTERFACE=${dev}
[ -z "${BRIDGE}" ] && exit 1
[ -z "${ETHERNET}" ] && exit 1case "${ACTION}" in
start|up)
for i in ${INTERFACE}
do
brctl addif ${BRIDGE} $i
ip link set dev $i up promisc on
done
;;
stop|down)
for i in ${INTERFACE}
do
brctl delif ${BRIDGE} $i
done
;;
*)
echo "wrong action: ${ACTION}" 1>&2
exit 1
esacВ общем-то и все
>Просто делаешь bridge с openvpn.
>1. в ?.conf прописываешь:
>
>dev-type tap
>dev tap111
>up /etc/openvpn/bridge-up
>down /etc/openvpn/bridge-down
>
>2. там же скрипты up & down примерно следующего сожержания:
>
>#!/bin/sh
>if [ -z "${ACTION}" ]
>then
> ACTION=${0##*/bridge-} # strip leading path
> ACTION=${ACTION%%.*} # strip extension
>fi
>#
># check for required parameters
>#
>INTERFACE=${dev}
>[ -z "${BRIDGE}" ] && exit 1
>[ -z "${ETHERNET}" ] && exit 1
>
>case "${ACTION}" in
> start|up)
> for i in ${INTERFACE}
>
> do
>
>brctl addif ${BRIDGE} $i
>
>ip link set dev $i up promisc on
> done
> ;;
> stop|down)
> for i in ${INTERFACE}
>
> do
>
>brctl delif ${BRIDGE} $i
> done
> ;;
> *)
> echo "wrong action: ${ACTION}" 1>&2
> exit 1
>esac
>
>В общем-то и всеу меня проблемы со скриптами в /etc/openvpn/easy-rsa
можно это дело обойти и вообще не использовать. Постоянно ругается на СА
>у меня проблемы со скриптами в /etc/openvpn/easy-rsa
>можно это дело обойти и вообще не использовать. Постоянно ругается на СА
>
можно пользоваться одним секретным ключем - это значительно
проще.
>>у меня проблемы со скриптами в /etc/openvpn/easy-rsa
>>можно это дело обойти и вообще не использовать. Постоянно ругается на СА
>>
>можно пользоваться одним секретным ключем - это значительно
>проще.
фух голова пухнет, запустил пока на одном, на другом все так же ?
>есть допустим сеть 192.168.0/24. Один кусок ж одном бюро (бюро1), другой в
>другом (бюро2)
>
>например в бюро1 стоит 192.168.0.1, а в бюро2 стоит 192.168.0.2. Все это
>дело надо соеденить через VPN, так чтоб они могли друг друга
>пинговать. Прошу не спрашивать зачем все так сложно, просто передо мной
>задача это все замутить. Пробовал с OpenVPN но не получается, все
>перерыл.
>Плиз помогите.Можно разбить сеть на две подсети. Но если получилось так, что хосты подсетей перемешаны между бюро1 и бюро2, то действительно, поможет только бриджевание.
>есть допустим сеть 192.168.0/24. Один кусок ж одном бюро (бюро1), другой в
>другом (бюро2)
>
>например в бюро1 стоит 192.168.0.1, а в бюро2 стоит 192.168.0.2. Все это
>дело надо соеденить через VPN, так чтоб они могли друг друга
>пинговать. Прошу не спрашивать зачем все так сложно, просто передо мной
>задача это все замутить. Пробовал с OpenVPN но не получается, все
>перерыл.
>Плиз помогите.bash-3.00# ./build-key-server demos
Error Loading extension section /etc/openvpn/easy-rsa/openssl.cnfbash-3.00# ./build-key-server demos
Error Loading extension section /etc/ssl/openssl.cnf:(((
не выходит нифига :(((
вот конфигиserver.conf
--------------------------------------
local 192.168.101.10
port 1194
proto udp
dev-type tap
dev tun0
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.demos.crt
key /etc/openvpn/easy-rsa/keys/server.demos.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
ifconfig-pool-persist ipp.txt
server-bridge 192.168.100.0 255.255.255.0 192.168.100.1 192.168.100.254
ifconfig 192.168.100.3 192.168.100.1
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status log openvpn.log
log-append openvpn.log
openvpn-status.log
verb 3
client-to-client
-----------------------------------------------------------client.conf
----------------------------------------------------------
client
dev-type tap
dev tun0
remote 192.168.101.10 1194
log openvpn.log
log-append openvpn.log
verb 3
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/phobos.crt
key /etc/openvpn/easy-rsa/keys/phobos.key
comp-lzo
-----------------------------------------------------------