Я пытаюсь настроить VPN, в которой я контролирую сервер (10.8.0.1), а клиентский маршрутизатор (10.8.0.2) подключается к моему серверу и предоставляет доступ к машине позади него (10.15.1.3).
До сих пор я имел успех со следующей конфигурацией сервера:
tls-server
dev tun
proto tcp-server
port 443
key /etc/openvpn/server/pki/private/Server.key
cert /etc/openvpn/server/pki/issued/Server.crt
ca /etc/openvpn/server/pki/ca.crt
dh /etc/openvpn/server/pki/dh2048.pem
askpass /etc/openvpn/server/pki/private_key_password.txt
cipher AES-256-CBC
ifconfig 10.8.0.1 10.8.0.2
route 10.15.1.3
push "route 10.15.1.0 255.255.255.0"
и конфигурацией клиента:
tls-client
remote x.x.x.x 443 tcp-client
remote-cert-tls server
dev tun
ifconfig 10.8.0.2 10.8.0.1
ca pki/ca.crt
key pki/private/Client.key
askpass private-key-password.txt
cert pki/issued/Client.crt
cipher AES-256-CBC
, которую я думаю находится в режиме P2P. С помощью этого я могу пропинговать с сервера (10.8.0.1) на машину за клиентским маршрутизатором (10.15.1.3).
Но теперь я хочу разрешить совместное использование портов, в частности port-sharing 8443
. Когда я добавляю это, мне говорят, что я должен быть в mode server
. Когда я добавляю это, я начинаю теряться.
Моя текущая незавершенная работа:
mode server # Uncommenting this seems to break things, but is needed for port-share
port-share localhost 8443
tls-server
dev tun
proto tcp-server
port 443
key /etc/openvpn/server/pki/private/Server.key
cert /etc/openvpn/server/pki/issued/Server.crt
ca /etc/openvpn/server/pki/ca.crt
dh /etc/openvpn/server/pki/dh2048.pem
askpass /etc/openvpn/server/pki/private_key_password.txt
cipher AES-256-CBC
ifconfig 10.8.0.1 10.8.0.2
ifconfig-pool 10.8.0.2 10.8.0.2
route 10.15.1.3 255.255.255.255 10.8.0.2
push "route 10.15.1.0 255.255.255.0"
, но, используя это, я не могу пинговать машину за маршрутизатором .
Может кто-нибудь правильно указать мне? Я бы предпочел не менять конфигурацию клиента, если это возможно.