On Wed, 01 Oct 2008 12:14:20 +0200 Fabio Marcone <[EMAIL PROTECTED]> wrote:
> ciao, > > Perchè dalle FAQ di openvpn: > > "Can an OpenVPN server be set up on a machine with a single NIC? > > > > If you are using routing rather than ethernet bridging mode and > > would like connecting clients to see the whole LAN rather than only > > the server machine itself, you need to add an internal LAN route to > > the LAN gateway so that the private OpenVPN subnet (declared in the > > server, ifconfig, or ifconfig-pool directives) is routed to the > > OpenVPN server machine (i.e. its internal address)." > > > > Cosa che io non posso fare in quanto il gateway della rete è il > > router telecom e non si può configurare. O almeno io l'ho capita > > così, se mi sbaglio accetto volentieri suggerimenti. ;) > > per gateway si intende la macchina su cui gira il server OpenVPN, se > non ho capito male la tua configurazione. > > in pratica: > > LAN ------ gw(con OpenVPN) ---- modem -----INTERNET ---- roadwarrior > > supponiamo che il tunnel abbia IP 10.0.0.1 lato gw e 10.0.0.6 laro > RDW e che la lan abbia network 192.168.0.0/24. > > se tu vuoi accedere dalla lan al rdw lo devi puntare con 10.0.0.6 > (openvpn si occupa di inserire le regole di routing sul gw) e se il > RDW vuole accedere ad una workstation in lan la deve puntare con > l'indirizzo ip della WS. OpenVPN deve essere configurato per > esportare la network 192.168.0.0/24. > > Spero ti possa essere d'aiuto. Mi hai messo sulla strada giusta. Non ho la necessità di raggiungere il client rdw dalla rete interna, per cui basta fare un pò di natting sul server: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Ora openvpn funziona senza necessità di bridge, questa la configurazione del server: port 1194 proto udp dev tun ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key # This file should be kept secret dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.1.0 255.255.255.0" push "redirect-gateway" client-to-client keepalive 10 120 tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 # This file is secret comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3 Mi resta però un dubbio: se io in giro mi collego ad una sottorete che ha il mio stesso indirizzo privato di casa 192.168.1.x funziona lo stesso? Da quel che so no, in quanto route dovrebbe fare casino... Anzi, al posto di "pushare" tutta la sottorete ho provato a "pushare" solo gli ip che mi interessa raggiungere e funziona (collegandomi a casa col portatile dal cellulare). Stasera vado da un amico che utilizza la stessa sottorete privata mia, vediamo se funge. Grazie e ciao InSa -- ++ Powered by Sid ++ -- Per REVOCARE l'iscrizione alla lista, inviare un email a [EMAIL PROTECTED] con oggetto "unsubscribe". Per problemi inviare un email in INGLESE a [EMAIL PROTECTED] To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]