Connexion d'un serveur externe en tant que sous-réseau à un autre réseau

0

Je n'ai pas eu la moindre chance d'essayer de trouver la réponse, ni beaucoup d'informations sur mon problème.

J'ai mon réseau domestique et un serveur hors site. J'aimerais pouvoir les connecter ensemble, de sorte qu'ils semblent se trouver sur le même réseau (de préférence des sous-réseaux distincts), car j'aimerais utiliser ce serveur comme hôte VPN, auquel je pourrais accéder à la maison. réseau, tels que les partages Samba et les serveurs internes, sans acheminer tout mon trafic Internet, en raison de ma connexion beaucoup plus lente à mon réseau domestique. PAR EXEMPLE.

                  Internet
                  |      |
       Home Network======Server
        |   |   |     ^       |
       Many Devices   |     VPN Devices
                      |
                    Connection over internet but no firewall

Est-ce seulement possible? De quel type de technologie ai-je besoin?

CodeNeko
la source
Oui, c'est possible, par exemple avec OpenVPN. Mais vous aurez besoin d'un client toujours actif (généralement votre routeur, qui pourrait également être un PC / serveur ordinaire) de votre réseau domestique. Votre VPN est-il uniquement destiné à accéder à des partages?
Daniel B
Pour la plupart, il s'agirait d'accéder à des partages. J'ai un appareil toujours actif pouvant exécuter OpenVPN. Comment configurer OpenVPN pour connecter ces deux réseaux ensemble? OpenVPN ne redirige-t-il pas tout votre trafic? Je suis assez nouveau pour faire du réseau, donc je pourrais faire certaines hypothèses ici que je ne devrais pas être.
CodeNeko
Quel type de serveur utilisez-vous hors site? Windows Server dispose d'un service VPN assez facile à configurer. Linux propose également une grande variété d'options, mais si vous êtes nouveau dans le domaine des réseaux ou que vous ne connaissez pas très bien Linux, ce n'est peut-être pas la meilleure idée.
Richie086
Puis-je vous demander pourquoi vous n'avez pas de pare-feu entre Internet et votre serveur? Y a-t-il une bonne raison pour cela? De nombreux pare-feu permettent de créer un lien VPN sécurisé entre deux périphériques via Internet. J'ai beaucoup d'expérience dans ce domaine avec pfSense (qui est une distribution de pare-feu Linux libre / open source), ainsi qu'avec les pare-feu WatchGuard, SonicWall, DLink et Netgear. Chacun a son propre ensemble de bonnes / mauvaises choses en ce qui concerne la configuration, mais ce que vous essayez de faire DEVRAIT être très facile.
Richie086
J'utilise un serveur Ubuntu sur OpenVZ. Le routeur que j'utilise côté réseau domestique est un RT-AC68U exécutant le micrologiciel personnalisé Merlin pour prendre en charge OpenVPN. Le routeur agit en tant qu'hôte et le serveur en tant que client, mais je ne parviens pas à obtenir le moindre flux de trafic entre les deux. Je vais essayer d'aller dans l'autre sens et voir si j'ai plus de chance avec ça demain.
CodeNeko

Réponses:

0

Désolé pour la réponse tardive. Ceci est ma configuration, fonctionnant sur un serveur dédié (avec une connectivité gigabit) et ma boîte OpenWrt. J'ai omis tous les éléments non essentiels, y compris les options de journalisation et de sécurité telles que tls-auth, ns-cert-type et ainsi de suite.

Serveur:

local vpn.example.com
port 12345
proto udp

dev tap
ca         ca.pem
cert       server-cert.pem
key        server-key.pem
dh dh2048.pem

server-bridge nogw
ifconfig-pool 10.1.3.100 10.1.3.200 255.255.255.0

client-to-client
keepalive 10 120

persist-key
persist-tun

user openvpn
group openvpn

route 192.168.2.0 255.255.255.0 10.1.3.5
push "route 192.168.2.0 255.255.255.0 10.1.3.5"

...où:

  • 10.1.3.5 est l’adresse IP VPN de mon OpenWrt
  • 10.1.3.1 est l'adresse IP VPN de mon serveur (non visible dans config)
  • Aucun pontage n'est configuré
  • Aucun NAT n'est configuré (j'utilise IPSec pour cela maintenant)
  • Les clients reçoivent un itinéraire vers la plage IP de mon réseau domestique
  • Le serveur a un itinéraire vers mon réseau domestique.

Cela signifie que les clients VPN peuvent communiquer entre eux et avec le serveur, ainsi qu'avec toutes les adresses IP de mon réseau domestique (sauf pare-feu).

Client (s):

client

proto udp

dev tap

remote vpn.example.com 12345

nobind

persist-key
persist-tun

ca   ca.pem
cert client-cert.pem
key  client-key.pem

De plus, sur le client OpenWrt (important, je suppose):

route-nopull

... pour empêcher la création d'une «voie de l'auto» inutile (et potentiellement gênante).

De nouveau, aucun pontage n'est activé sur la zone OpenWrt. Au lieu de cela, un routage régulier est utilisé et le pare-feu est défini en conséquence.

La «magie» dans tout cela est de pousser la route de votre réseau domestique vers vos clients. Les pare-feux de côté, c’est tout.

Daniel B
la source
Cool. J'ai utilisé cela comme base et je leur ai demandé de bien se connecter. Mon serveur ne trouve pas encore d'appareils sur mon réseau domestique, mais j'ai l'impression que tous seront dans les paramètres du pare-feu avec lesquels je n'ai pas encore commencé à jouer. C'est à coup sûr un point dans la bonne direction. Merci.
CodeNeko