opnevpn tap linuxクライアント
opnevpnでのブリッジ(tap)接続でlinuxのクライアントで苦しんだ。結果としてはサーバー側の設定が必要だった?でもちょっとげせんのよね。
サーバー側でserver-bridgeを指定してやらんと、クライアントがipアドレスをもらえない。
windowsのクライアントならもらえるのだが・・・・・・
ちなみにserver-bridge 192.168.0.251 255.255.255.0はサーバーのipアドレスとネットマスク。
後の192.168.0.240 192.198.0.245はクライアントに配布するipアドレスの範囲。
あと、Linuxクライアントは DNSをresolv.conで設定いてやらんと、うまくいかない。
DNSをプライマリー、セカンダリー設定していると3つ目に追加されるのだが、ちゃんと名前引きしてくれないようだ。
サーバー側の.conf
サーバー側でserver-bridgeを指定してやらんと、クライアントがipアドレスをもらえない。
windowsのクライアントならもらえるのだが・・・・・・
ちなみにserver-bridge 192.168.0.251 255.255.255.0はサーバーのipアドレスとネットマスク。
後の192.168.0.240 192.198.0.245はクライアントに配布するipアドレスの範囲。
あと、Linuxクライアントは DNSをresolv.conで設定いてやらんと、うまくいかない。
DNSをプライマリー、セカンダリー設定していると3つ目に追加されるのだが、ちゃんと名前引きしてくれないようだ。
サーバー側の.conf
クライアント側の.confport 1194tls-serverproto udpdev tapca /etc/openvpn/easy-rsa/keys/ca.crtcert /etc/openvpn/easy-rsa/keys/vpn.crtkey /etc/openvpn/easy-rsa/keys/vpn.keydh /etc/openvpn/easy-rsa/keys/dh1024.pemserver-bridge 192.168.0.251 255.255.255.0 192.168.0.240 192.168.0.245client-to-clientkeepalive 10 120comp-lzolog-append /var/log/openvpn-brig-server.logstatus /etc/openvpn/openvpn-brig-server.logpersist-keypersist-tunverb 3
tls-clientproto udpdev tapremote 10.20.25.50 1194pull
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/vpn.crt
key /etc/openvpn/easy-rsa/keys/vpn.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
comp-lzo
persist-keypersist-tunverb 3
コメント
コメントを投稿