Туннелируя общедоступный IP к удаленной машине

Я подозреваю, что это вызвано тем, что Ваши репозитории НЕ являются пустыми репозиториями; то есть, gitweb не работает правильно с непустыми репозиториями. Хороший способ проверить - каталог, который публикует gitweb; это содержит набор каталогов с .git каталогом? Решение состояло бы в том, чтобы использовать пустые репозитории (git clone --bare) вместо этого.

8
задан 25 September 2012 в 00:07
2 ответа

В итоге я выбрал мост Ethernet. Множество чрезвычайно подробных примеров, которые можно найти в Интернете, но это оказывается довольно простым:

Во-первых, на A , / etc / network / interfaces был изменен с:

auto eth0
iface eth0 inet static
    address 8.8.8.122
    netmask 255.255.255.248
    gateway 8.8.8.121

на:

auto br0
iface br0 inet static
    address 8.8.8.122
    netmask 255.255.255.248
    gateway 8.8.8.121
    pre-up openvpn --mktun --dev tap0
    bridge_ports eth0 tap0
    bridge_fd 3

для соединения eth0 (реальный интерфейс WAN) с tap0 (новый туннельный интерфейс) при загрузке.

Затем на A , запустите сервер openvpn с помощью:

openvpn --dev tap0

На B подключитесь к нему с помощью:

openvpn --remote 8.8.8.122 --dev tap0 --route-gateway 8.8.8.121 \
        --redirect-gateway def1 --ifconfig 8.8.8.123 255.255.255.248

Это супер простая конфигурация , которую я искал, и она работает - B теперь общедоступен по адресу 8.8.8.123, и исходящие соединения происходят с того же адреса.

Добавить безопасность ( - секрет , - tls- сервер и т. д.) по мере необходимости, конечно.

7
ответ дан 2 December 2019 в 23:02

Думаю, тебе придется нелегко. У большинства брандмауэров возникнут трудности с маршрутизацией трафика OpenVPN, если обе стороны VPN находятся в одной подсети.

Если вы пытаетесь выполнить маршрутизацию для общего доступа, я бы переместил оба сервера в разные подсети с ваших общедоступных адресов, а затем использовал бы виртуальные IP-адреса (от 1 до 1 Nat) для их соединения. Для соединения двух сайтов будет работать OpenVPN или туннель IP-Sec.

Виртуальные IP-адреса: http://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses%3F

С сайта на сайт: http://doc.pfsense.org/index.php/VPN_Capability_IPsec

Отредактируйте на основе комментариев:

Я лично установил бы pfSense на блок A и дал ему порт, который вы хотели для его WAN. Затем настройте сервер OpenVPN в локальной подсети (который полностью готов к работе в веб-интерфейсе pfSense) и настройте другой компьютер с виртуальным IP-адресом, указывающим на его локальный IP-адрес OpenVPN. Это даст вам возможность для расширения позже (добавьте больше машин с виртуальными IP-адресами, логически перенаправьте определенные порты на разные серверы, действительно получите полноценную настройку LAN / WAN / DMZ с OpenVPN для виртуального доступа. Не говоря уже о том, что у вас будет полноценный маршрутизатор, чтобы он был более безопасным.

1
ответ дан 2 December 2019 в 23:02

Теги

Похожие вопросы