Puente Ethernet OpenVPN Capa 2

Puente Ethernet OpenVPN Capa 2

Tengo un servidor OpenVPN ejecutándose en una máquina Ubuntu 18.04 y quiero conectarme al servidor usando una máquina Ubuntu 20.04 a través de un puente Ethernet (capa 2).

He creado con éxito OpenVPN, pero parece que no puedo conectarme a él.

El tap0 en mi lado del cliente no recibe una IP.

También me gustaría decir que soy nuevo en el mundo de las redes y cosas así.

Mi objetivo final sería tener una DIRECCIÓN IP ESTÁTICA tanto para el servidor como para el cliente. No quiero usar DHCP.

Las siguientes son mis configuraciones:

servidor.conf

port 1194
proto udp
dev tap0
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh2048.pem

up "/etc/openvpn/up.sh br0 tap0 1500"
down "/etc/openvpn/down.sh br0 tap0"

# Configure server mode for ethernet bridging.
# You must first use your OS's bridging capability
# to bridge the TAP interface with the ethernet
# NIC interface.  Then you must manually set the
# IP/netmask on the bridge interface, here we
# assume 10.8.0.4/255.255.255.0.  Finally we
# must set aside an IP range in this subnet
# (start=10.8.0.50 end=10.8.0.100) to allocate
# to connecting clients.  Leave this line commented
# out unless you are ethernet bridging.
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# Configure server mode for ethernet bridging
# using a DHCP-proxy, where clients talk
# to the OpenVPN server-side DHCP server
# to receive their IP address allocation
# and DNS server addresses.  You must first use
# your OS's bridging capability to bridge the TAP
# interface with the ethernet NIC interface.
# Note: this mode only works on clients (such as
# Windows), where the client-side TAP adapter is
# bound to a DHCP client.
server-bridge

keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
verb 3
explicit-exit-notify 1

Cliente.ovpn

client
dev tap
proto udp
remote hidden 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun

<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>

remote-cert-tls server

key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
-----END OpenVPN Static key V1-----
</tls-auth>

cipher AES-256-CBC
verb 4

Respuesta1

Pido disculpas por no poder actualizar de inmediato. De hecho, he terminado esta tarea. Conecté exitosamente el cliente al servidor. Ambas se conectan como una LAN normal y también pueden conectarse a otras placas que estén conectadas a cualquiera de las PC. Gracias a todos los que revisaron mis preguntas.

Mi solución:

Mantuve todas las configuraciones tanto para el servidor como para el cliente iguales. Todo lo que tenía que hacer era asignar una IP a mi interfaz tap0 en mi lado CLIENTE (y no olvidar 'sudo ip link set up tap0'). Luego, la interfaz tap0 puede comunicarse entre sí del cliente al servidor y viceversa.

Para su información: como quiero que el servidor pueda comunicarse con una de las placas en el lado del cliente, conecté la interfaz física y toqué la interfaz a un puente. Luego le asigno al puente la IP que estaba en la interfaz física. Asegúrese de que la IP asignada en el cliente esté en la misma subred que el servidor. Por ejemplo: 192.168.x.25 y 192.168.x.26.

Esta configuración permitió que mis dos PC se comunicaran entre sí e incluso las placas conectadas a la PC.

Una vez más, ¡gracias a todos los que ayudaron!

información relacionada