Я подозреваю, что это вызвано тем, что Ваши репозитории НЕ являются пустыми репозиториями; то есть, gitweb не работает правильно с непустыми репозиториями. Хороший способ проверить - каталог, который публикует gitweb; это содержит набор каталогов с .git каталогом? Решение состояло бы в том, чтобы использовать пустые репозитории (git clone --bare
) вместо этого.
В итоге я выбрал мост Ethernet. Множество чрезвычайно подробных примеров, которые можно найти в Интернете, но это оказывается довольно простым:
Во-первых, на A , / etc / network / interfaces
был изменен с:
auto eth0
iface eth0 inet static
address 8.8.8.122
netmask 255.255.255.248
gateway 8.8.8.121
на:
auto br0
iface br0 inet static
address 8.8.8.122
netmask 255.255.255.248
gateway 8.8.8.121
pre-up openvpn --mktun --dev tap0
bridge_ports eth0 tap0
bridge_fd 3
для соединения eth0
(реальный интерфейс WAN) с tap0
(новый туннельный интерфейс) при загрузке.
Затем на A , запустите сервер openvpn с помощью:
openvpn --dev tap0
На B подключитесь к нему с помощью:
openvpn --remote 8.8.8.122 --dev tap0 --route-gateway 8.8.8.121 \
--redirect-gateway def1 --ifconfig 8.8.8.123 255.255.255.248
Это супер простая конфигурация , которую я искал, и она работает - B теперь общедоступен по адресу 8.8.8.123, и исходящие соединения происходят с того же адреса.
Добавить безопасность ( - секрет
, - tls- сервер
и т. д.) по мере необходимости, конечно.
Думаю, тебе придется нелегко. У большинства брандмауэров возникнут трудности с маршрутизацией трафика OpenVPN, если обе стороны VPN находятся в одной подсети.
Если вы пытаетесь выполнить маршрутизацию для общего доступа, я бы переместил оба сервера в разные подсети с ваших общедоступных адресов, а затем использовал бы виртуальные IP-адреса (от 1 до 1 Nat) для их соединения. Для соединения двух сайтов будет работать OpenVPN или туннель IP-Sec.
Виртуальные IP-адреса: http://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses%3F
С сайта на сайт: http://doc.pfsense.org/index.php/VPN_Capability_IPsec
Отредактируйте на основе комментариев:
Я лично установил бы pfSense на блок A и дал ему порт, который вы хотели для его WAN. Затем настройте сервер OpenVPN в локальной подсети (который полностью готов к работе в веб-интерфейсе pfSense) и настройте другой компьютер с виртуальным IP-адресом, указывающим на его локальный IP-адрес OpenVPN. Это даст вам возможность для расширения позже (добавьте больше машин с виртуальными IP-адресами, логически перенаправьте определенные порты на разные серверы, действительно получите полноценную настройку LAN / WAN / DMZ с OpenVPN для виртуального доступа. Не говоря уже о том, что у вас будет полноценный маршрутизатор, чтобы он был более безопасным.