
Eu tenho uma conexão VPN funcionando através do openvpn, mas gostaria de usar também meu servidor DHCP e não o recurso push do openvpn. Atualmente tudo funciona bem, mas tenho que iniciar manualmente o cliente DHCP, por exemplo. dhclient tap0
e recebo IP e outras coisas importantes do meu DHCP. Existe alguma diretiva que inicia o Cliente DHCP quando a conexão é estabelecida?
Aí está a configuração do meu cliente:
remote there.is.server.com
float
dev tap
tls-client
#pull
port 1194
proto tcp-client
persist-tun
dev tap0
#ifconfig 192.168.69.201 255.255.255.0
#route-up "dhclient tap0"
#dhcp-renew
ifconfig 0.0.0.0 255.255.255.0
ifconfig-noexec
ifconfig-nowarn
ca /etc/openvpn/ca.crt
cert /etc/openvpn/encyNtb_openvpn_client.crt
key /etc/openvpn/encyNtb_openvpn_client.key
dh /etc/openvpn/dh-openvpn.dh
ping 10
ping-restart 120
comp-lzo
verb 5
log-append /var/log/openvpn.log
Aí vem a configuração do servidor:
mode server
tls-server
dev tap0
local servers.ip.here
port 1194
proto tcp-server
server-bridge
# Allow comunication between clients
client-to-client
# Allowing duplicate users per one certificate
duplicate-cn
# CA Certificate, VPN Server Certificate, key, DH and Revocation list
ca /etc/ssl/CA/certs/ca.crt
cert /etc/ssl/CA/certs/openvpn_server.crt
key /etc/ssl/CA/private/openvpn_server.key
dh /etc/ssl/CA/dh/dh-openvpn.dh
crl-verify /etc/ssl/CA/crl.pem
# When no response is recieved within 120seconds, client is disconected
keepalive 10 60
persist-tun
persist-key
user openvpn
group openvpn
# Log and Connected clients file
log-append /var/log/openvpn
verb 3
status /var/run/openvpn/vpn.status 10
# Compression
comp-lzo
#Push data to client
push "route-gateway 192.168.69.1"
push "redirect-gateway def1"
Responder1
Sim, é possível.
se você passar "--up cmd" para o processo openvpn.
o interruptor UP é definido como "Comando Shell a ser executado após a abertura bem-sucedida do dispositivo TUN/TAP (pré-alteração do UID do usuário). O script up é útil para especificar comandos de rota que roteiam o tráfego IP destinado a sub-redes privadas que existem na outra extremidade da conexão VPN para o túnel."
Responder2
Você pode usar scripts de gerenciamento de rede padrão da sua distribuição. Resolvi esse problema no CentOS 6.6 e o truque era usar um nome de interface diferente de tap0. O problema é que os scripts assumem que as interfaces tap* são acionadas durante a inicialização e isso impede que os scripts hotplug configurem a interface openvpn. Então,
No /etc/openvpn/client.conf escreva:
dev priv0
toque tipo dev
em vez de:
desenvolvedor tap0
Em seguida, crie o arquivo de configuração /etc/sysconfig/network-scripts/ifcfg-priv0
DEVICE=priv0
BOOTPROTO=dhcp
ONBOOT=não
PERSISTENT_DHCLIENT=1
HOTPLUG=sim
E pronto! O script /etc/sysconfig/network-scripts/net.hotplug chamará "ifup priv0" depois que o serviço openvpn tiver criado a interface priv0. O problema, entretanto, é que as concessões de DHCP não são liberadas quando o serviço OpenVPN é desativado. Isso porque a interface já é removida quando o script net.hotplug é informado, portanto o cliente dhcp não pode passar nenhum dado pelo túnel. Isso pode ser corrigido adicionando um script pré-down, como "ifdown priv0", à configuração do openvpn. Eu tinha o selinux em execução e não me preocupei em definir novas regras para permitir o script ifdown de chamada de processo openvpn.