OpenVPNにより、クライアント間でグローバルに使用することなく、2つのクライアントが相互に接続できます


8

CentOS 6でOpenVPN 2.3.7を実行しています。ルーティング(tun)を使用しており、OpenVPNのインスタンスが2つあります。2番目のインスタンスには、ping、アクセスポートなど、お互いに見えるようにしたい2つのクライアントがあります。これらは両方とも同じサブネット内にあるため、かなり単純なはずです。 ccd。

2つのクライアントclient-to-clientが、server.confで有効にすることなく、OpenVPN LAN IPアドレスを介してお互いを確認できるようにしたい。

私はそれをファイアウォールとして使用するiptablesで実行できると確信していますが、CSFを使用していますが、これはiptablesのラッパーです。

これらは、クライアントのIPv4アドレスです。

OpenVPN Client #1: 10.8.2.14 
OpenVPN Client #2: 10.8.2.17

クライアント2で実行されているサービスにアクセスできるようにするには、クライアント#1が必要です。また、応答が必要な場合は、互換性クライアント#2がクライアント#1を確認できるようにする必要があります。

OpenVPNサーバーでいくつかのFORWARDチェーンルールを試しましたが、2つのクライアント間で通信できません。OpenVPNサーバーは明らかに両方のクライアントをpingでき、クライアントはOpenVPNサーバーゲートウェイをpingできます。クライアントは明らかにお互いを見ることができません。

私がすでに試し、うまくいかなかったいくつかのルール:

iptables -A FORWARD -s 10.8.2.14 -d 10.8.2.17 -j ACCEPT
iptables -A FORWARD -s 10.8.2.17 -d 10.8.2.14 -j ACCEPT

クライアント間を有効にせずに、2つのクライアントがお互いに見えるようにするためのiptablesのヘルプを探しています。これは2つのクライアントの特別な要件であり、他の場所では必要ありません。

代替策は、NATを介してVPNクライアントのサービスを公開することですが、セキュリティ上の理由から、これは避けたいと思います。

どんな洞察も役に立ちます!

おかげで、

ジェームズ


2つのノードの出力ifconfigとルーティングテーブル(netstat -rn)を投稿できますか?
オリバー

回答:


1

逆を実行することをお勧めします。有効にclient-to-clientしてからiptablesを使用して、相互に通信できるようにする2つを除くすべてのクライアントをブロックします。


1

私はこの質問が古いことを知っていますが、まだこのページにアクセスしている可能性がある新しいユーザーにそれを明確にするために:

あなたが使用している場合client-to-client、あなたが実際にファイアウォールを使用することはできません、彼らはそう、OpenVPNのサーバから出て戻ってくることはないとして、サーバーも、彼らはホスト層に到達していないので、あなたが使用することはできません、すべてのこれらのパケットは表示されませんファイアウォールに到達できず、ルールがそのように役に立たなくなるためです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.