Score:0

การเชื่อมต่ออีเทอร์เน็ต OpenVPN Layer 2

ธง cn

ฉันมีเซิร์ฟเวอร์ OpenVPN ที่ทำงานบนเครื่อง Ubuntu 18.04 และฉันต้องการเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้เครื่อง Ubuntu 20.04 ผ่านการเชื่อมต่ออีเธอร์เน็ต (เลเยอร์ 2)

ฉันสร้าง OpenVPN สำเร็จแล้ว แต่ดูเหมือนจะไม่สามารถเชื่อมต่อกับมันได้

tap0 ในฝั่งไคลเอ็นต์ของฉันไม่ได้รับ IP

ฉันขอแจ้งว่าฉันยังใหม่ต่อระบบเครือข่ายและอื่นๆ

เป้าหมายสุดท้ายของฉันคือการมีที่อยู่ IP แบบคงที่สำหรับทั้งเซิร์ฟเวอร์และไคลเอนต์ ฉันไม่ต้องการใช้ DHCP

ต่อไปนี้เป็นการกำหนดค่าของฉัน:

Server.conf

พอร์ต 1194
โปรโตคอล udp
ผู้พัฒนา tap0
แคลิฟอร์เนีย ca.crt
ใบรับรอง server.crt
คีย์ server.key # ไฟล์นี้ควรเก็บเป็นความลับ
dh dh2048.pem

ขึ้น "/etc/openvpn/up.sh br0 tap0 1500"
ลง "/etc/openvpn/down.sh br0 tap0"

# กำหนดค่าโหมดเซิร์ฟเวอร์สำหรับการเชื่อมต่ออีเธอร์เน็ต
# คุณต้องใช้ความสามารถในการเชื่อมโยงระบบปฏิบัติการของคุณก่อน
# เพื่อเชื่อมโยงส่วนต่อประสาน TAP กับอีเธอร์เน็ต
# อินเตอร์เฟส NIC จากนั้นคุณต้องตั้งค่าด้วยตนเอง
# IP/netmask บนอินเทอร์เฟซบริดจ์
# สมมติ 10.8.0.4/255.255.255.0 ในที่สุดเราก็
# ต้องกำหนดช่วง IP ในซับเน็ตนี้
# (start=10.8.0.50 end=10.8.0.100) เพื่อจัดสรร
#เพื่อเชื่อมต่อลูกค้า ออกจากบรรทัดนี้แสดงความคิดเห็น
# ออก เว้นแต่คุณจะเชื่อมต่อผ่านอีเธอร์เน็ต
;เซิร์ฟเวอร์บริดจ์ 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# กำหนดค่าโหมดเซิร์ฟเวอร์สำหรับการเชื่อมต่ออีเธอร์เน็ต
# ใช้พร็อกซี DHCP ที่ลูกค้าพูดคุย
# ไปยังเซิร์ฟเวอร์ DHCP ฝั่งเซิร์ฟเวอร์ OpenVPN
# เพื่อรับการจัดสรรที่อยู่ IP
# และที่อยู่เซิร์ฟเวอร์ DNS คุณต้องใช้ก่อน
# ความสามารถในการเชื่อมโยงระบบปฏิบัติการของคุณเพื่อเชื่อมโยง TAP
# อินเทอร์เฟซพร้อมอินเทอร์เฟซอีเธอร์เน็ต NIC
# หมายเหตุ: โหมดนี้ใช้ได้กับไคลเอ็นต์เท่านั้น (เช่น
# Windows) โดยที่อะแดปเตอร์ TAP ฝั่งไคลเอ็นต์อยู่
# ผูกมัดกับไคลเอนต์ DHCP
เซิร์ฟเวอร์บริดจ์

รักษาชีวิต 10 120
tls-auth ta.key 0 # ไฟล์นี้เป็นความลับ
รหัส AES-256-CBC
คีย์คงอยู่
คงอยู่-tun
สถานะ /var/log/openvpn/openvpn-status.log
กริยา 3
แจ้งออกอย่างชัดเจน 1

Client.ovpn

ลูกค้า
แตะ dev
โปรโตคอล udp
ซ่อนระยะไกล 1194
resolv-retry ไม่มีที่สิ้นสุด
ไม่ผูกมัด
ผู้ใช้ไม่มีใคร
กลุ่มโนกรุ๊ป
คีย์คงอยู่
คงอยู่-tun

<ca>
-----เริ่มต้นใบรับรอง-----
-----จบใบรับรอง-----
</ca>

<ใบรับรอง>
-----เริ่มต้นใบรับรอง-----
-----จบใบรับรอง-----
</cert>

<คีย์>
----- เริ่มต้นรหัสส่วนตัว -----
----- สิ้นสุดรหัสส่วนตัว -----
</คีย์>

เซิร์ฟเวอร์ระยะไกล cert-tls

ทิศทางที่สำคัญ 1
<tls-auth>
----- เริ่มต้น OpenVPN รหัสคงที่ V1-----
----- สิ้นสุดคีย์ OpenVPN แบบคงที่ V1-----
</tls-auth>

รหัส AES-256-CBC
กริยา 4
in flag
โปรดรวมบันทึกจากทั้งสองฝ่าย ลองเพิ่มโหมดรายละเอียด
Score:0
ธง cn

ขออภัยที่ไม่สามารถอัพเดทได้ทันท่วงที ฉันได้เสร็จสิ้นภารกิจนี้แล้ว ฉันเชื่อมต่อไคลเอนต์กับเซิร์ฟเวอร์สำเร็จแล้ว ทั้งคู่เชื่อมต่อเหมือน LAN ทั่วไปและยังสามารถเชื่อมต่อกับบอร์ดอื่นที่เชื่อมต่อกับพีซีเครื่องใดเครื่องหนึ่ง ขอบคุณสำหรับทุกคนที่ตรวจสอบคำถามของฉัน

ทางออกของฉัน:

ฉันเก็บการกำหนดค่าทั้งหมดสำหรับทั้งเซิร์ฟเวอร์และไคลเอ็นต์ไว้เหมือนเดิม สิ่งที่ฉันต้องทำคือกำหนด IP ให้กับอินเทอร์เฟซ tap0 ในฝั่ง CLIENT ของฉัน (และอย่าลืม 'sudo ip link set up tap0') จากนั้นอินเทอร์เฟซ tap0 จะสามารถสื่อสารระหว่างไคลเอ็นต์ไปยังเซิร์ฟเวอร์และในทางกลับกันได้

FYI: เนื่องจากฉันต้องการให้เซิร์ฟเวอร์สามารถสื่อสารกับหนึ่งในบอร์ดในฝั่งไคลเอนต์ได้ ฉันจึงแนบอินเทอร์เฟซทางกายภาพและอินเทอร์เฟซแบบแตะเข้ากับบริดจ์ จากนั้นฉันจะกำหนดบริดจ์ IP ที่อยู่ในอินเทอร์เฟซทางกายภาพ ตรวจสอบให้แน่ใจว่า IP ที่กำหนดในไคลเอ็นต์อยู่ในซับเน็ตเดียวกันกับเซิร์ฟเวอร์ ตัวอย่างเช่น: 192.168.x.25 และ 192.168.x.26

การตั้งค่านี้ช่วยให้พีซีของฉันทั้งสองเครื่องสื่อสารกันได้ และแม้แต่บอร์ดที่เชื่อมต่อกับพีซี

ขอบคุณทุกคนที่ช่วยเหลืออีกครั้ง!

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา