Проблема перекрытия диапазона сети OpenVPN

новичок здесь. Я настроил сервер OpenVPN в моей домашней сети, чтобы я мог использовать общественный Wi-Fi для первого подключения к моей домашней сети, а затем использовать Интернет с некоторой степенью безопасности. Я следовал этому руководству, чтобы настроить его: https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-14-04. Насколько я могу судить, это очень простой тип туннелирования OpenVPN. При нормальной работе я могу получить доступ к Интернету через этот OpenVPN сервер, а также подключение к серверам в домашней сети.

однако я заметил проблему. Диапазон моей домашней сети IPv4 10.0.1.0/24, который по умолчанию поставляется с моим Mac AirPort Extreme router. Когда я иду в дом друга или в другое общественное место, маршрутизатор которого также использует 10.0.1.0/24 диапазон IPv4, я могу подключиться к своей домашней сети, но я не могу получить доступ к чему-либо там. Причина очевидна: локальная сеть, в которой я нахожусь, использует тот же диапазон и шлюз по умолчанию, что и мой дом установка.

Я мог бы изменить свой диапазон сети, но тогда я столкнулся бы с подобной проблемой каждый раз, когда чей-то локальный диапазон сети IPv4 был одинаковым.

мой вопрос: какая настройка мне нужна, чтобы избежать этой проблемы? Является ли это причиной использования настройки крана, а не TUN? Я больше ищу место для начала работы. Вот моя конфигурация сервера:

/etc/openvpn/server.conf

port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
dh dh2048.pem

server 10.8.0.0 255.255.255.0    # IP range for connecting users
ifconfig-pool-persist ipp.txt

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 10.0.1.13" # My local DNS server
push "dhcp-option DNS 10.0.1.1"  # My home router DNS
push "dhcp-option DNS 8.8.8.8"   # Google public DNS

keepalive 10 120
comp-lzo

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log
verb 3

* * * * редактировать 1 ****

Я нашел эти ресурсы:

https://openvpn.net/index.php/open-source/documentation/howto.html#numbering

https://serverfault.com/questions/21399/how-do-you-avoid-network-conflict-with-vpn-internal-networks

действительно ли нет способа обойти эту проблему, за исключением выбора менее используемой частной подсети IPv4?

22
задан Community
30.01.2023 18:48 Количество просмотров материала 2874
Распечатать страницу

1 ответ

Как сказал @Ecnerwal, вы не можете избежать проблемы - только смягчить ее - хотя есть некоторые трюки, чтобы сделать вероятность коллизии намного меньше.

можно использовать 172.31.x.x (люди редко осознают 172.16-32.x.x зарезервирован так же, как 192.168.x.x и 10.x.x.x и, таким образом, практически никогда не используется), или - если вы хотите немного нарушить стандарты, 100.64.0.x

100.64.0.x не должен использоваться в домашних сетях в качестве "класса несущей NAT". Поскольку вы инкапсулируют конечные точки, которые вы, вероятно, можете уйти с нарушением правил !

при указании диапазона вы, вероятно, захотите указать наименьший диапазон, который вы можете - подсеть /30 (т. е. 4 IP-адреса в середине диапазона) с гораздо меньшей вероятностью будет мешать конкретным машинам за nat и должна хорошо играть на практике, потому что это очень конкретный маршрут.

конечно, другим решением было бы перенести ваш туннель на IPV6.

1
отвечен davidgo 2023-02-01 02:36

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх