У меня есть сервер OpenVPN, работающий на компьютере с Ubuntu 18.04, и я хочу подключиться к серверу с помощью компьютера с Ubuntu 20.04 через мост Ethernet (уровень 2. ).
Я успешно создал OpenVPN, но не могу подключиться к нему.
Tap0 на стороне моего клиента не получает IP-адрес.
Я также хотел бы заявить, что я новичок в сетях и тому подобном.
Моей конечной целью было бы наличие СТАТИЧЕСКОГО IP-АДРЕСА как для сервера, так и для клиента. Я не хочу использовать DHCP.
Вот мои конфиги:
Server.conf
port 1194
proto udp
dev tap0
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
dh dh2048.pem
up "/etc/openvpn/up.sh br0 tap0 1500"
down "/etc/openvpn/down.sh br0 tap0"
# Configure server mode for ethernet bridging.
# You must first use your OS's bridging capability
# to bridge the TAP interface with the ethernet
# NIC interface. Then you must manually set the
# IP/netmask on the bridge interface, here we
# assume 10.8.0.4/255.255.255.0. Finally we
# must set aside an IP range in this subnet
# (start=10.8.0.50 end=10.8.0.100) to allocate
# to connecting clients. Leave this line commented
# out unless you are ethernet bridging.
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
# Configure server mode for ethernet bridging
# using a DHCP-proxy, where clients talk
# to the OpenVPN server-side DHCP server
# to receive their IP address allocation
# and DNS server addresses. You must first use
# your OS's bridging capability to bridge the TAP
# interface with the ethernet NIC interface.
# Note: this mode only works on clients (such as
# Windows), where the client-side TAP adapter is
# bound to a DHCP client.
server-bridge
keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
verb 3
explicit-exit-notify 1
Client.ovpn
client
dev tap
proto udp
remote hidden 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>
remote-cert-tls server
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
-----END OpenVPN Static key V1-----
</tls-auth>
cipher AES-256-CBC
verb 4
Прошу прощения, что не смог сразу обновить. Я действительно выполнил это задание. Я успешно подключил клиента к серверу. Оба подключаются как обычная локальная сеть, а также могут подключаться к другим платам, которые подключены к любому ПК. Спасибо всем, кто проверил мои Вопросы.
Мое решение:
Я оставил все конфиги для сервера и клиента одинаковыми. Все, что мне нужно было сделать, это назначить IP-адрес моему интерфейсу tap0 на стороне КЛИЕНТА (и не забыть выполнить «sudo ip link setup tap0» ). Затем интерфейсы tap0 могут взаимодействовать друг с другом от клиента к серверу и наоборот.
К вашему сведению:Поскольку я хочу, чтобы сервер мог взаимодействовать с одной из плат на стороне клиента, я подключил физический интерфейс и интерфейс Tap к мосту. Затем я назначаю мосту IP, который был в физическом интерфейсе. Убедитесь, что IP-адрес, назначенный клиенту, находится в той же подсети, что и сервер. Например :192.168.x.25 и 192.168.x.26.
Эта установка позволила обоим моим ПК взаимодействовать друг с другом и даже с платами, подключенными к ПК.
Еще раз спасибо всем, кто помог!