ฉันมีเซิร์ฟเวอร์ OpenVPN ที่ทำงานบนเครื่อง Ubuntu 18.04 และฉันต้องการเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้เครื่อง Ubuntu 20.04 ผ่านการเชื่อมต่ออีเธอร์เน็ต (เลเยอร์ 2)
ฉันสร้าง OpenVPN สำเร็จแล้ว แต่ดูเหมือนจะไม่สามารถเชื่อมต่อกับมันได้
tap0 ในฝั่งไคลเอ็นต์ของฉันไม่ได้รับ IP
ฉันขอแจ้งว่าฉันยังใหม่ต่อระบบเครือข่ายและอื่นๆ
เป้าหมายสุดท้ายของฉันคือการมีที่อยู่ IP แบบคงที่สำหรับทั้งเซิร์ฟเวอร์และไคลเอนต์ ฉันไม่ต้องการใช้ DHCP
ต่อไปนี้เป็นการกำหนดค่าของฉัน:
Server.conf
พอร์ต 1194
โปรโตคอล udp
ผู้พัฒนา tap0
แคลิฟอร์เนีย ca.crt
ใบรับรอง server.crt
คีย์ server.key # ไฟล์นี้ควรเก็บเป็นความลับ
dh dh2048.pem
ขึ้น "/etc/openvpn/up.sh br0 tap0 1500"
ลง "/etc/openvpn/down.sh br0 tap0"
# กำหนดค่าโหมดเซิร์ฟเวอร์สำหรับการเชื่อมต่ออีเธอร์เน็ต
# คุณต้องใช้ความสามารถในการเชื่อมโยงระบบปฏิบัติการของคุณก่อน
# เพื่อเชื่อมโยงส่วนต่อประสาน TAP กับอีเธอร์เน็ต
# อินเตอร์เฟส NIC จากนั้นคุณต้องตั้งค่าด้วยตนเอง
# IP/netmask บนอินเทอร์เฟซบริดจ์
# สมมติ 10.8.0.4/255.255.255.0 ในที่สุดเราก็
# ต้องกำหนดช่วง IP ในซับเน็ตนี้
# (start=10.8.0.50 end=10.8.0.100) เพื่อจัดสรร
#เพื่อเชื่อมต่อลูกค้า ออกจากบรรทัดนี้แสดงความคิดเห็น
# ออก เว้นแต่คุณจะเชื่อมต่อผ่านอีเธอร์เน็ต
;เซิร์ฟเวอร์บริดจ์ 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
# กำหนดค่าโหมดเซิร์ฟเวอร์สำหรับการเชื่อมต่ออีเธอร์เน็ต
# ใช้พร็อกซี DHCP ที่ลูกค้าพูดคุย
# ไปยังเซิร์ฟเวอร์ DHCP ฝั่งเซิร์ฟเวอร์ OpenVPN
# เพื่อรับการจัดสรรที่อยู่ IP
# และที่อยู่เซิร์ฟเวอร์ DNS คุณต้องใช้ก่อน
# ความสามารถในการเชื่อมโยงระบบปฏิบัติการของคุณเพื่อเชื่อมโยง TAP
# อินเทอร์เฟซพร้อมอินเทอร์เฟซอีเธอร์เน็ต NIC
# หมายเหตุ: โหมดนี้ใช้ได้กับไคลเอ็นต์เท่านั้น (เช่น
# Windows) โดยที่อะแดปเตอร์ TAP ฝั่งไคลเอ็นต์อยู่
# ผูกมัดกับไคลเอนต์ DHCP
เซิร์ฟเวอร์บริดจ์
รักษาชีวิต 10 120
tls-auth ta.key 0 # ไฟล์นี้เป็นความลับ
รหัส AES-256-CBC
คีย์คงอยู่
คงอยู่-tun
สถานะ /var/log/openvpn/openvpn-status.log
กริยา 3
แจ้งออกอย่างชัดเจน 1
Client.ovpn
ลูกค้า
แตะ dev
โปรโตคอล udp
ซ่อนระยะไกล 1194
resolv-retry ไม่มีที่สิ้นสุด
ไม่ผูกมัด
ผู้ใช้ไม่มีใคร
กลุ่มโนกรุ๊ป
คีย์คงอยู่
คงอยู่-tun
<ca>
-----เริ่มต้นใบรับรอง-----
-----จบใบรับรอง-----
</ca>
<ใบรับรอง>
-----เริ่มต้นใบรับรอง-----
-----จบใบรับรอง-----
</cert>
<คีย์>
----- เริ่มต้นรหัสส่วนตัว -----
----- สิ้นสุดรหัสส่วนตัว -----
</คีย์>
เซิร์ฟเวอร์ระยะไกล cert-tls
ทิศทางที่สำคัญ 1
<tls-auth>
----- เริ่มต้น OpenVPN รหัสคงที่ V1-----
----- สิ้นสุดคีย์ OpenVPN แบบคงที่ V1-----
</tls-auth>
รหัส AES-256-CBC
กริยา 4