web-dev-qa-db-ja.com

openwrtopenvpnブリッジを設定する方法

Openwrtルーターを使用してホームネットワークに接続しようとしていますが、VPNサーバーに接続できますが、ルーターを経由するすべてのものが有線スイッチまたはWi-Fi経由でルーティングされるように、VPNを転送またはブリッジする必要があります。 VPN。もっと簡単に言えば、クライアント--->ルーター(vpnクライアント)---> vpnサーバー。

ホームネットワークを介してトンネリングされているだけで、ホームネットワーク上のリソースにアクセスできるかどうかは関係ありません。そのため、ホームIPアドレスを使用しているように見えます。また、tapとtunのどちらを使用するかわからない。どんな助けでもいただければ幸いです。

ちなみに、私は4MBのフラッシュルーターを持っているので、すべてのコマンドラインを使用しているので、openvpnに合うようにGUIなしでカスタムイメージを作成する必要がありました。

トラフィックを転送するためにファイアウォールルールを設定していますが、現在タップを使用しているので、必要なのはおそらくブリッジだと思います。 openvpn設定ファイルにもredirect-gateway-def1があります。私が求めているのは、自分の目的のために橋を作る方法だと思います。私の現在のetc/config/Firewallファイルには、VPNに関連するこれらの行が含まれています。

config zone
option name 'VPN_client1'
option masq '1'
option input 'ACCEPT'
option forward 'REJECT'
option output 'ACCEPT'
list network 'VPN_client1'

config forwarding
option dest 'lan'
option src 'VPN_client1'

config forwarding
option dest 'VPN_client1'
option src 'lan'

ルーターに接続されたコンピューターから、ルーターにpingを実行できます。ところで、この質問はserverfaultから開始されたので、ここに投稿します。

ところで、私のopenvpnサーバーは、tunを使用してホームルーターのddwrtで実行されています。

1
bob riley

ですから、私が理解していることから、あなたはすでにOpenVPNサーバーを稼働させています。

tuntapの場合:サーバーとクライアントの両方が同じ構成を使用する必要があります。イーサネットブリッジングが必要ない場合は、オーバーヘッドが少なくなるため、tunを使用します。

まず、ネットワーク構成を更新してVPNインターフェースを含めます。

config interface 'vpn'
        option ifname 'tun0'
        option proto 'none'

これは、VPN接続をOpenWrtのネットワークシステムに統合するために必要です。もちろん、tapを使用している場合は、インターフェースをtap0に変更する必要があります。

次に、オプションで、/etc/config/firewallから次の行を削除します。

config forwarding
        option src              lan
        option dest             wan

これにより、通常のインターネットアップリンクを介してLANトラフィックがルーターから出ることはありません。もちろん、これは必須ではありません。

同じファイルに、新しいゾーンを追加し、転送を構成します。

config zone
        option name             vpn
        list   network          'vpn'
        option input            REJECT
        option output           ACCEPT
        option forward          REJECT
        option masq             1

config forwarding
        option src              lan
        option dest             vpn

MASQUERADEtunを使用すると、VPNサーバーがルーターのクライアントについて知る必要がなく、ブリッジングも必要ないため、この構成が簡単になり、オーバーヘッドが削減されます。 forwardingセクションでは、LANトラフィックをVPN接続経由でルーティングできます。

次はVPN構成です。覚えておくべきことがいくつかあります。

VPN接続で使用する予定のインターフェースを明示的に指定したため、VPN構成でも同じことを行う必要があります。

dev tun0

すでにお持ちのようですが、他の人にとっても、VPN接続を介してトラフィックをリダイレクトする必要があります。 OpenVPNはすでにこれに最適なオプションを提供しています:

redirect-gateway def1

このオプションにより、VPNサーバーに引き続きアクセスできるようになります。

OpenVPN構成に次の行が含まれている場合は、それを削除します。

persist-tun

これらの変更を行った後、ルーターを再起動します。注意:forwardingセクションを削除すると、インターネットにアクセスできなくなります。

ここで、OpenVPNを起動します。

/etc/init.d/openvpn start

すべてが正常に機能する場合は、OpenVPNを永続的に有効にすることができます。

/etc/init.d/openvpn enable

ただし、注意してください:OpenVPNは、証明書が有効かどうかを確認するために、正しい日付と時刻に依存します。ルーターにはおそらくリアルタイムクロックがありません。つまり、毎回1970年1月1日に起動します。次に、インターネットNTPサーバーに依存して現在の日付と時刻を取得します。これは、証明書が1970年1月1日に有効でないため、これが完了するまでOpenVPNが接続しないことを意味します。

1
Daniel B