Openwrtルーターを使用してホームネットワークに接続しようとしていますが、VPNサーバーに接続できますが、ルーターを経由するすべてのものが有線スイッチまたはWi-Fi経由でルーティングされるように、VPNを転送またはブリッジする必要があります。 VPN。もっと簡単に言えば、クライアント--->ルーター(vpnクライアント)---> vpnサーバー。
ホームネットワークを介してトンネリングされているだけで、ホームネットワーク上のリソースにアクセスできるかどうかは関係ありません。そのため、ホームIPアドレスを使用しているように見えます。また、tapとtunのどちらを使用するかわからない。どんな助けでもいただければ幸いです。
ちなみに、私は4MBのフラッシュルーターを持っているので、すべてのコマンドラインを使用しているので、openvpnに合うようにGUIなしでカスタムイメージを作成する必要がありました。
トラフィックを転送するためにファイアウォールルールを設定していますが、現在タップを使用しているので、必要なのはおそらくブリッジだと思います。 openvpn設定ファイルにもredirect-gateway-def1があります。私が求めているのは、自分の目的のために橋を作る方法だと思います。私の現在のetc/config/Firewallファイルには、VPNに関連するこれらの行が含まれています。
config zone
option name 'VPN_client1'
option masq '1'
option input 'ACCEPT'
option forward 'REJECT'
option output 'ACCEPT'
list network 'VPN_client1'
config forwarding
option dest 'lan'
option src 'VPN_client1'
config forwarding
option dest 'VPN_client1'
option src 'lan'
ルーターに接続されたコンピューターから、ルーターにpingを実行できます。ところで、この質問はserverfaultから開始されたので、ここに投稿します。
ところで、私のopenvpnサーバーは、tunを使用してホームルーターのddwrtで実行されています。
ですから、私が理解していることから、あなたはすでにOpenVPNサーバーを稼働させています。
tun
とtap
の場合:サーバーとクライアントの両方が同じ構成を使用する必要があります。イーサネットブリッジングが必要ない場合は、オーバーヘッドが少なくなるため、tun
を使用します。
まず、ネットワーク構成を更新してVPNインターフェースを含めます。
config interface 'vpn'
option ifname 'tun0'
option proto 'none'
これは、VPN接続をOpenWrtのネットワークシステムに統合するために必要です。もちろん、tap
を使用している場合は、インターフェースをtap0
に変更する必要があります。
次に、オプションで、/etc/config/firewall
から次の行を削除します。
config forwarding
option src lan
option dest wan
これにより、通常のインターネットアップリンクを介してLANトラフィックがルーターから出ることはありません。もちろん、これは必須ではありません。
同じファイルに、新しいゾーンを追加し、転送を構成します。
config zone
option name vpn
list network 'vpn'
option input REJECT
option output ACCEPT
option forward REJECT
option masq 1
config forwarding
option src lan
option dest vpn
MASQUERADE
とtun
を使用すると、VPNサーバーがルーターのクライアントについて知る必要がなく、ブリッジングも必要ないため、この構成が簡単になり、オーバーヘッドが削減されます。 forwarding
セクションでは、LANトラフィックをVPN接続経由でルーティングできます。
次はVPN構成です。覚えておくべきことがいくつかあります。
VPN接続で使用する予定のインターフェースを明示的に指定したため、VPN構成でも同じことを行う必要があります。
dev tun0
すでにお持ちのようですが、他の人にとっても、VPN接続を介してトラフィックをリダイレクトする必要があります。 OpenVPNはすでにこれに最適なオプションを提供しています:
redirect-gateway def1
このオプションにより、VPNサーバーに引き続きアクセスできるようになります。
OpenVPN構成に次の行が含まれている場合は、それを削除します。
persist-tun
これらの変更を行った後、ルーターを再起動します。注意:forwarding
セクションを削除すると、インターネットにアクセスできなくなります。
ここで、OpenVPNを起動します。
/etc/init.d/openvpn start
すべてが正常に機能する場合は、OpenVPNを永続的に有効にすることができます。
/etc/init.d/openvpn enable
ただし、注意してください:OpenVPNは、証明書が有効かどうかを確認するために、正しい日付と時刻に依存します。ルーターにはおそらくリアルタイムクロックがありません。つまり、毎回1970年1月1日に起動します。次に、インターネットNTPサーバーに依存して現在の日付と時刻を取得します。これは、証明書が1970年1月1日に有効でないため、これが完了するまでOpenVPNが接続しないことを意味します。