В настоящее время я использую сервер OpenVPN для нескольких клиентов. Весь трафик направляется через VPN (он настроен как шлюз; нажмите «redirect-gateway def1»).
Пока все работает нормально. Однако я хотел бы подключить пару серверов к этой виртуальной частной сети, чтобы эти серверы не использовали демон OVPN в качестве шлюза.
Эти серверы должны быть доступны как из их глобальной сети, так и из их IP-адреса в локальной сети. Некоторые услуги будут доступны только со стороны локальной сети.
Есть ли способ для клиента игнорировать опцию push redirect-gateway?
С уважением, Туинслак
Ответы:
Просто добавьте "route-nopull" в конфигурацию клиента openvpn, тогда все отправленные команды с сервера игнорируются. Чтобы получить доступ к локальной сети, вы должны добавить, например, «route 192.168.5.0 255.255.255.0» в конфигурацию openvpn клиента, если локальная сеть, к которой вы хотите подключиться, - 192.168.5.0/24.
источник
pull-filter ignore redirect-gateway
если 'redirect-gateway' требуется для некоторых, но не для всех клиентов, добавьте опцию 'client-config-dir', например
и внутри этого каталога поместите файлы для каждого клиента CN, например, файл
Client1
будет содержатьтаким образом серверы не получают «перенаправление-шлюз» по умолчанию.
НТН
источник
просто замените шлюз по умолчанию в скрипте --up, и все готово. Вам даже не нужно ничего делать в --down (я думаю) или просто установить его в up.sh.
в client.conf
в уп.ш (chmod + x)
где 1.2.3.4 - шлюз вашего клиента по умолчанию
источник
По состоянию на декабрь 2016 года для этого существует более новое и простое решение.
Вам просто нужно поместить эту строку в конфигурацию OpenVPN:
Буквально, он фильтрует параметры, которые он извлекает с сервера, и игнорирует
redirect-gateway
параметр.(Согласно https://community.openvpn.net/openvpn/wiki/IgnoreRedirectGateway , это было добавлено в OpenVPN 2.4, который был выпущен около декабря 2016 года.)
источник
Remvoe «redirect-gateway» в файле конфигурации клиента, шлюз по умолчанию клиента больше не будет меняться. протестировано под Archlinux / OpenVPN 2.3.2.
источник