OpenVPN вместо шлюза
Добавлено: 2012-11-09 15:04:22
Постараюсь изложить максимально понятно суть вопроса.
Собственно, есть VPSка, на ней воздвигнута freebsd и поднят openvpn сервер, подскажите каким образом настроить эту связка так, что б я в инет "ходит" через этот серв, пока мои мучения не увенчались успехом, з.ы в поднятии опена руководствовался мануалом отсюда http://www.lissyara.su/articles/freebsd ... n+pkcs-12/ , само собой не прописывая лишнее, максимум чего смог достич, это коннект к серваку и пинг в обе стороны для наглядности приведу конфиг опена
Собственно, есть VPSка, на ней воздвигнута freebsd и поднят openvpn сервер, подскажите каким образом настроить эту связка так, что б я в инет "ходит" через этот серв, пока мои мучения не увенчались успехом, з.ы в поднятии опена руководствовался мануалом отсюда http://www.lissyara.su/articles/freebsd ... n+pkcs-12/ , само собой не прописывая лишнее, максимум чего смог достич, это коннект к серваку и пинг в обе стороны для наглядности приведу конфиг опена
Код: Выделить всё
port 1194
proto udp # если нужна гарантированная доставка пакетов, исользуем proto tcp
dev tun
ca /usr/local/etc/openvpn/keys/ca.crt # созданные ключи
cert /usr/local/etc/openvpn/keys/dark-server.crt
key /usr/local/etc/openvpn/keys/dark-server.key # держать в секрете
dh /usr/local/etc/openvpn/keys/dh2048.pem
server 192.168.22.0 255.255.255.0 # наша виртуальная подсеть, можно выбрать и другую
push "route 192.168.22.0 255.255.255.0"
route 192.168.22.0 255.255.255.0
#ifconfig-pool-persist ipp.txt
client-config-dir ccd
client-to-client
tls-server
tls-auth keys/ta.key 0
tls-timeout 120
auth SHA1
cipher BF-CBC
keepalive 10 120
comp-lzo
max-clients 100
user nobody
group nobody
persist-key
persist-tun
# делает сервер OpenVPN основным шлюзом у клиентов
push "redirect-gateway"
status /var/log/openvpn-status.log # собственно логи
log /var/log/openvpn.logca