Хорошо, позволяет попытке повредить его вниз немного больше.
Вы сказали, что уже знаете, как создать VPN? соединение от одного компьютера до другого. Так позволяет, запускаются с этого.
После того как это было выполнено, единственная вещь, оставленная сделать, установить надлежащие маршруты.
Я собираюсь предположить, что Вы не хотите, чтобы ВЕСЬ трафик прошел Ваш туннель VPN. Другими словами, Вы хотите два выхода из каждой машины, каждый - регулярный "интернет-" трафик, и другой Ваш трафик "VPN", правильно? Ну, мы должны создать некоторые маршруты на каждом хосте. Например, если A является 192.168.1.1/24, и B является 192.168.2.1/24, и C является 192.168.3.1/24, и D является 192.168.4.1/24 затем, каждая система должна знать, к какой конечной точке они должны передать трафик.
Так, если Вы находитесь на A, пытаясь Добраться до D, необходимо направить весь трафик для прохождения через B., таким образом, команда маршрута в системе Linux могла бы быть чем-то как:
маршрут добавляет - сетевые 192.168.3.1 маски 255.255.255.0 шлюзов 192.168.2.1 (трафик для C проходит B),
маршрут добавляет - сетевые 192.168.4.1 маски 255.255.255.0 шлюзов 192.168.2.1 (трафик для D проходит B),
Это - просто грубая разбивка, но каждая система будет иметь маршруты, которые говорят ей, что трафик для каждой подсети должен быть передан к следующему хосту в цепочке.
Это - просто jist его, если я попытаюсь сломать его далее, то это сообщение никогда не будет заканчиваться.
Файлы журнала, которые Вы обеспечили, должны быть взяты без Вас вносящий любые изменения из-за конфигурации по умолчанию
LogFile = httpd/*access_log
LogFile = apache/*access.log.1
LogFile = apache/*access.log
LogFile = apache2/*access.log.1
LogFile = apache2/*access.log
LogFile = apache-ssl/*access.log.1
LogFile = apache-ssl/*access.log
Но Вы, хотят быть более конкретным, можно ли создать файл конфигурации в/etc/logwatch/conf, таком как/etc/logwatch/conf/logfiles/http.conf с
Logfile = /var/log/httpd/downloads.foo.com-access_log
...
...