Подключите два компьютера через openvpn
Обновлено: 21.11.2024
Недавно у меня появился VPN-сервис, и я использую его на двух компьютерах, но я не совсем понимаю, как он работает и как он взаимодействует с Интернетом.
В настоящее время я использую ssh между этими компьютерами по локальной сети, но мне нужно работать удаленно. Если возможно, как я могу распространить это на две разные сети (мобильную сеть или другую удаленную сеть), в идеале используя VPN и сторонние программы?
В настоящее время я понимаю следующее:
(через локальную сеть)
Если вы купили коммерческую услугу VPN для доступа в Интернет. вы уверены, что он вообще разрешает соединения между клиентами? Я подозреваю, что это может быть специально создано, чтобы запретить это. (Что позволяют технологии VPN в целом — это одно, а что позволяют коммерческие VPN-сервисы — это другое.)
Если я все правильно анализирую, я считаю, что вам нужно добавить статический маршрут шлюза, чтобы сообщить ему, какой интерфейс он должен использовать для трафика в другую локальную сеть. Учитывая, что вы проходите через сеть других людей, это, вероятно, невозможно. Вероятно, вам придется найти другое решение, например использовать динамический DNS в качестве службы определения местоположения, а затем переадресацию портов на обеих конечных точках (при условии, что конечные точки имеют общедоступные IP-адреса).
1 Ответ 1
Было бы полезно, если бы вы назвали свою службу VPN. Однако в целом службы VPN предоставляют зашифрованный туннель от одной конечной точки к другой. Первая конечная точка — это один из ваших компьютеров, а другая — служба VPN. Затем вы подключаетесь к Интернету оттуда. Это добавляет слой анонимности к вашему использованию Интернета. Кроме того, они также могут позволить обойти ограничения физического местоположения для определенных служб. Например, это позволит вам получить доступ к Netflix из другой страны, где доступ к нему запрещен.
Если это то, что предоставляет ваша служба VPN, она не предоставляет вам возможность удаленного доступа к вашим компьютерам. Это не цель или дизайн, который предлагает коммерческая служба. Его цель — обеспечить анонимность и доступ в Интернет путем подключения к конечной точке.
Чтобы получить доступ к своим компьютерам, вам потребуется установить VPN-сервер в вашей домашней сети для удаленного доступа к нему. Это можно сделать с помощью аппаратного или программного обеспечения. Судя по вашему тегу, вы используете Ubuntu. Вы можете установить OpenVPN, так как он включен в репозиторий Ubuntu. Однако ваше требование «отсутствие сторонних программ» сбивает с толку, поскольку дистрибутив Linux, такой как Ubuntu, представляет собой набор сторонних программ. Вы можете купить аппаратный VPN, или, возможно, ваш маршрутизатор изначально поддерживает VPN. Возможно, вы можете добавить функциональность VPN, прошив его новой прошивкой, такой как DD-WRT, или аналогичной сменной прошивкой, все из которых являются сторонними.
Если вы можете обойти требование «отсутствие стороннего программного обеспечения», я бы порекомендовал TeamViewer, так как его легко настроить и использовать. Это не традиционная VPN, а программное обеспечение для удаленного рабочего стола, которое может создать безопасный зашифрованный туннель к вашей машине. Он также не требует настройки брандмауэров или других передовых методов, чтобы заставить его работать. Это бесплатно для личного использования.
Влад может иметь степень в области животноводства и животноводства, но в настоящее время он занимается всем, что связано с программным обеспечением, от тестирования программ до написания подробных обзоров о них. Он провел 3-4 года в качестве а. Подробнее
- Создание частной сети (VPN) между двумя точками доступа имеет первостепенное значение для конфиденциальности.
- Например, вы можете установить VPN между удаленными сотрудниками и корпоративной сетью.
- В Windows 10 есть собственная функция VPN, но новичку может быть сложно ее использовать.
- Ознакомьтесь с нашим руководством и узнайте, как легко создать VPN между двумя или более компьютерами.
Создание VPN (виртуальная частная сеть) между двумя точками доступа имеет решающее значение для обеспечения конфиденциальности действий. Если ваша работа связана с обработкой конфиденциальной информации в вашей сети, было бы разумно рассмотреть возможность использования VPN.
Это решение также может облегчить доступ удаленных сотрудников к вашей локальной сети. После подключения к VPN будет отображаться, что они физически доступны в локальной сети. Таким образом, они могут беспрепятственно получать доступ и совместно использовать ресурсы и устройства в вашей сети.
Использование любого стандартного поставщика услуг VPN в этой ситуации нецелесообразно. Программное обеспечение VPN направляет весь ваш трафик через частный сервер, но вы не можете видеть или взаимодействовать с пользователями, которые подключены к той же сети.
Однако создание собственной сети позволяет обойти это ограничение. Вот что вам понадобится:
- Не менее двух ПК (хост и клиенты)
- Подключение к Интернету для установления сети (на всех ПК)
- IP-адрес каждого ПК и учетные данные для сети
Если у вас есть все в контрольном списке, мы покажем вам, как создать VPN.
Доступ к контенту по всему миру с максимальной скоростью.
Защитите несколько устройств и наслаждайтесь стабильным подключением в любом месте.
Удобный VPN-сервис со всесторонними функциями безопасности.
Подключайтесь к тысячам серверов для непрерывного непрерывного просмотра.
Просматривайте веб-страницы с нескольких устройств с помощью стандартных протоколов безопасности.
Как настроить VPN между двумя компьютерами?
Шаг 1. Откройте мастер настройки подключения на клиентском ПК
Шаг 2. Настройте новое VPN-подключение, которое вы создаете (исходящее)
Шаг 3. Установите исходящее VPN-подключение
Шаг 4. Завершение настройки на серверном ПК (входящие)
Вот и все. Вы узнали, как установить VPN-соединение между двумя компьютерами и создать список пользователей, которые могут получить доступ к вашей сети. Если все сделано правильно, вы сможете без проблем подключиться к сети.
Ваше соединение не защищено — веб-сайты, которые вы посещаете, могут узнать ваши данные:
Компании могут продавать эту информацию, наряду с вашим местоположением и именем интернет-провайдера, и получать от этого прибыль, показывая таргетированную рекламу или отслеживая использование ваших данных.
Мы рекомендуем частный доступ в Интернет, VPN с политикой отсутствия журналов, открытым исходным кодом, блокировкой рекламы и многим другим; сейчас скидка 79%.
Часто задаваемые вопросы
Для подключения двух компьютеров к одной сети можно использовать маршрутизатор или коммутатор. Если на обоих компьютерах есть адаптеры Wi-Fi, вы можете использовать один для создания виртуальной точки доступа, а другой — для подключения к ней.
Да, это можно сделать несколькими способами. Вы можете либо объединить два отдельных подключения. Альтернативой может быть их перекрытие. Вы можете узнать больше об объединении подключений к Интернету в нашей замечательной статье.
Да, Windows 10 позволяет разрешить общий доступ к файлам между двумя или более компьютерами. Однако вам необходимо заранее убедиться, что его брандмауэр не блокирует его.
При настройке site-to-site две (или более) разные сети соединяются вместе с помощью одного туннеля OpenVPN. В этой модели подключения устройства в одной сети могут подключаться к устройствам в другой сети, и наоборот. Реализация этого, поскольку в этом участвует сервер доступа, относительно проста. Более сложная часть возникает при работе с брандмауэрами и параметрами фильтрации безопасности, а также с изменением таблиц маршрутизации в маршрутизаторах и интернет-шлюзах, поскольку их так много разных марок и моделей, что мы не можем задокументировать их все. Однако у всех маршрутизаторов должна быть одна общая черта: возможность направлять трафик с использованием статических маршрутов. С этой возможностью появляются средства для отправки трафика из одной сети в другую через систему шлюзов, которая обеспечивает подключение к другой сети. Сервер доступа OpenVPN с клиентом шлюза Linux VPN образует такую систему шлюза, чтобы сформировать мост между двумя сетями. Если ваше сетевое оборудование также правильно настроено, то можно добиться прозрачной настройки site-to-site для всех устройств в двух сетях.
На этой странице мы стремимся предоставить вам руководство, которое дает представление о том, как это работает, чтобы дать вам представление о том, как все должно быть настроено, чтобы все заработало.
Обзор примера настройки межсайтового взаимодействия
На диаграмме выше штаб-квартира нашей компании находится справа, там есть компьютеры и серверы. На одном из серверов установлен продукт OpenVPN Access Server. Все компьютеры и серверы в этой сети подключены к маршрутизатору (маленький плоский квадрат со значком шестеренки), который также обеспечивает доступ в Интернет. Слева находится вспомогательный офис, в котором также есть несколько компьютеров и серверов, все они подключены к собственному маршрутизатору, который также обеспечивает доступ в Интернет.
На одном из серверов в дочернем офисе установлена клиентская программа OpenVPN, установленная в операционной системе Linux, которая имеет активное туннельное соединение OpenVPN с сервером доступа OpenVPN в штаб-квартире. В этом примере установки site-to-site был открыт полный доступ между компьютерами и серверами в штаб-квартире и вспомогательном офисе. Другими словами, пользователь, сидящий за компьютером в дочернем офисе, может получить доступ к серверам в штаб-квартире, как если бы он был там, благодаря туннельному соединению OpenVPN между двумя сетями. Этот туннель OpenVPN проходит через Интернет, и его содержимое надежно зашифровано.
Пошаговое описание потока трафика
Мы создали серию изображений, которые показывают, как запрос от клиентского компьютера в дочернем офисе достигает сервера приложений в главном офисе и как ответ отправляется обратно.Каждый шаг процесса четко показан с выделенными линиями и соответствующей сетевой информацией. Просто просмотрите изображения, чтобы увидеть пошаговое продвижение. Стоит отметить, что этот тип настройки по-прежнему позволяет другим VPN-клиентам входить на сервер доступа OpenVPN и получать доступ к любому из устройств в этих двух сетях. Кроме того, установка site-to-site не обязательно должна ограничиваться одной дочерней сетью, их также легко может быть несколько.
Как настроить сервер доступа OpenVPN для работы с сайтом
Мы предполагаем, что у вас уже есть установленный сервер доступа OpenVPN, который установлен в вашей частной сети за маршрутизатором с доступом в Интернет и имеет частный IP-адрес с настроенной переадресацией портов, чтобы он был доступен. извне и с соответствующими настройками, сделанными так, чтобы он был действительно доступен извне с помощью клиентской программы OpenVPN. Другими словами, у вас есть установленный сервер доступа OpenVPN, который работает и позволяет клиентам OpenVPN подключаться. Если вы еще не установили сервер доступа, сделайте это в первую очередь. Дополнительные сведения см. на странице параметров установки сервера доступа.
В этом разделе описывается, какие параметры необходимо настроить на сервере доступа OpenVPN, чтобы сделать возможной настройку типа "сеть-сеть". Мы собираемся предположить, что мы настраиваем настройку site-to-site, как показано на рисунках выше, с используемыми там подсетями. Если ваши подсети разные, а они, скорее всего, разные, вам следует настроить их так, чтобы они соответствовали вашей ситуации. Важное примечание: для работы site-to-site необходимо, чтобы подсети в двух сетях были разными.
Перейдите в интерфейс администратора и перейдите к настройкам VPN. В пункте Должны ли VPN-клиенты иметь доступ к частным подсетям установите для выбора значение Да, используя маршрутизацию (дополнительно), а в большом текстовом поле чуть ниже укажите подсеть сети, в которой находится ваш сервер доступа OpenVPN. Чтобы сравнить это с примером настройки site-to-site, описанным в серии изображений выше, это будет 192.168.70.0/24. Убедитесь, что флажок, разрешающий доступ из частных подсетей, не установлен. Теперь сохраните настройки и обновите работающие серверы.
Далее перейдите в раздел «Разрешения пользователя» и создайте нового пользователя и пароль. Если вы используете внешнюю систему аутентификации, такую как PAM, RADIUS или LDAP, убедитесь, что учетная запись существует там. Конечно, вам нужно будет войти в систему и использовать эту учетную запись. В новой учетной записи пользователя установите флажок для привилегий автоматического входа в систему. Затем нажмите «Показать», чтобы открыть дополнительные настройки. Установите для параметра «Настроить VPN-шлюз» значение «да» и в большом текстовом поле, которое появится под ним, введите подсеть удаленной сети, в которой будет установлена система клиентского шлюза Linux OpenVPN. В примере настройки site-to-site, описанном в серии изображений выше, это будет 10.0.60.0/24. Теперь сохраните настройки и обновите работающие серверы.
Что касается программы OpenVPN Access Server, это то, что завершает настройку настройки site-to-site на этом конце. Осталось еще кое-что настроить. Маршрутизатор в сети, где находится сервер доступа, должен быть осведомлен о наличии дополнительных подсетей и о том, что к ним можно получить доступ, связавшись с частным IP-адресом установки сервера доступа. В нашем примере сети сервер доступа OpenVPN имеет IP-адрес 192.168.70.222. У него также есть подсеть VPN-клиента 172.16.0.0/20, и в конечном итоге он будет иметь межсайтовое соединение с подсетью 10.0.60.0/24. Чтобы маршрутизатор знал об этих дополнительных подсетях, просмотрите документацию вашего маршрутизатора и узнайте, как добавить статические маршруты. Вот статические маршруты, которые необходимо добавить:
- Сеть 172.16.0.0 с маской подсети 255.255.240.0 через шлюз 192.168.70.222
- Сеть 10.0.60.0 с маской подсети 255.255.255.0 через шлюз 192.168.70.222
Вы заметите, что мы указываем маску подсети. Большинство маршрутизирующего оборудования хочет, чтобы он указывался таким образом, вместо использования формата CIDR с /24 и /20 и так далее. Есть таблицы, которые вы можете найти в Интернете и использовать для простого преобразования одной в другую.
С новыми статическими маршрутами каждый раз, когда трафик поступает на маршрутизатор, у которого в качестве адреса назначения указан IP-адрес где-то в диапазоне 172.16.0.0/20 или 10.0.60.0/24, он будет знать, что его следует перенаправить на Сервер доступа OpenVPN с IP-адресом 192.168.70.222. Затем он перенаправит его туда, куда нужно, поскольку знает, как связаться с этими двумя подсетями.
Как настроить клиент OpenVPN Linux Gateway
Мы предпочитаем использовать операционную систему Linux для выполнения роли VPN-клиента, который также служит шлюзом. Мы предпочитаем Ubuntu LTS на виртуальной машине или выделенном оборудовании. У нас просто лучший опыт работы с ним, и в Linux есть простые инструменты, которые бесплатны и просты в установке и использовании для диагностики любых проблем, которые могут возникнуть.Кроме того, Linux бесплатен и может работать на очень легком оборудовании. С этой задачей справится даже Raspberry Pi3 или что-то подобное, а также есть встроенные системы, которые с этим справятся. Помимо оборудования, если у вас есть операционная система Linux с клиентом OpenVPN, который может подключаться к серверу доступа OpenVPN, и вы можете включить что-то, называемое IP-переадресацией, то вы сможете довольно легко настроить и запустить клиент OpenVPN Linux Gateway. Вам не нужно устанавливать саму программу OpenVPN Access Server в этой клиентской системе Linux.
Вам нужна клиентская программа OpenVPN с открытым исходным кодом для Linux. В Ubuntu вы можете установить это с помощью команды apt-get install openvpn. Теперь, когда клиентская программа установлена, она проверит наличие файлов *.conf в каталоге /etc/openvpn/ и при запуске системы попытается подключить их и сохранить их подключенными. Далее нам нужно получить профиль подключения с автоматическим входом в систему для учетной записи пользователя, созданной для подключения между сайтами, и сохранить его в каталоге /etc/openvpn/. Для этого нам нужно сначала получить файл:
Перейдите в пользовательский интерфейс клиента OpenVPN Access Server с помощью веб-браузера, щелкните раскрывающееся меню подключения и переключите его на вход. Введите имя пользователя и пароль учетной записи пользователя, созданной для межсайтового подключения, и нажмите «Перейти». Вам будет представлен список файлов, доступных для этой учетной записи пользователя. Найдите профиль автоматического входа и загрузите его. Он будет называться client.ovpn.
Перенесите этот файл client.ovpn в свою клиентскую систему Linux (с помощью SCP или WinSCP или скопировав и вставив содержимое файла в текстовый редактор, например nano) и поместите его в каталог /etc/openvpn/. Переименуйте файл во что-то вроде штаб-квартиры.conf. Имя файла не имеет особого значения, но расширение должно заканчиваться на .conf, чтобы демон OpenVPN мог его подобрать. Теперь перезагрузите клиентскую операционную систему Linux. Теперь он должен автоматически подключаться, и вы должны увидеть это подключение в обзоре текущих пользователей OpenVPN Access Server.
Что касается системы клиентского шлюза OpenVPN Linux, это то, что завершает настройку настройки site-to-site на этом конце. Осталось теперь настроить только одно. Маршрутизатор в сети, где находится клиент шлюза Linux, должен быть осведомлен о наличии дополнительных подсетей и о том, что к ним можно получить доступ, связавшись с частным IP-адресом установки клиента шлюза Linux. В нашем примере сети система клиентского шлюза OpenVPN Linux имеет IP-адрес 10.0.60.55. Он также является частью клиентской подсети VPN 172.16.0.0/20, которая существует на сервере доступа, и теперь он будет иметь межсайтовое соединение, работающее в подсети 192.168.70.0/24. Чтобы маршрутизатор знал об этих дополнительных подсетях, просмотрите документацию вашего маршрутизатора и узнайте, как добавить статические маршруты. Обратите внимание, что вы должны добавить эти статические маршруты на маршрутизаторе в сети дочернего офиса, где находится клиентская система OpenVPN Linux Gateway, а не в сети, где находится сервер доступа. Вот статические маршруты, которые необходимо добавить:
- Сеть 172.16.0.0 с маской подсети 255.255.240.0 через шлюз 10.0.60.55
- Сеть 192.168.70.0 с маской подсети 255.255.255.0 через шлюз 10.0.60.55
Как и в случае со статическими маршрутами на другом маршрутизаторе, обратите внимание, что мы указываем маску подсети. Большинство маршрутизирующего оборудования хочет, чтобы он указывался таким образом, вместо использования формата CIDR с /24 и /20 и так далее. Есть таблицы, которые вы можете найти в Интернете и использовать для простого преобразования одной в другую.
С новыми статическими маршрутами каждый раз, когда трафик поступает на маршрутизатор, у которого в качестве адреса назначения указан IP-адрес где-то в диапазоне 172.16.0.0/20 или 192.168.70.0/24, он будет знать, что его следует перенаправить на Клиент OpenVPN Linux Gateway с IP-адресом 10.0.60.55. Затем он перенаправит его туда, куда нужно, поскольку знает, как связаться с этими двумя подсетями.
Устранение неполадок
После выполнения описанных выше действий по настройке сервер доступа OpenVPN и клиент OpenVPN Linux Gateway должны работать безукоризненно. Однако существует большое количество возможных проблем, с которыми можно столкнуться с окружающим оборудованием. Например, на клиентских и серверных компьютерах могут быть установлены брандмауэры, блокирующие трафик из «неизвестных» подсетей. В облачных сетях, таких как Amazon AWS, группы безопасности и проверка источника могут блокировать трафик. Кроме того, статические маршруты могли быть настроены неправильно, чтобы они работали от интерфейса LAN к интерфейсу WAN, чтобы он пытался направить трафик в Интернет вместо того, чтобы оставаться исключительно на стороне LAN маршрутизатора. К сожалению, существует слишком много возможных проблем, полностью лежащих за пределами OpenVPN Access Server и подключенного к нему клиента OpenVPN Linux Gateway, чтобы задокументировать их все. Вместо этого мы попытались предоставить средства для самостоятельной диагностики соединения.
У нас есть руководство по устранению неполадок, которое поможет определить точку, в которой происходит сбой трафика. Затем это приведет к выводам для эффективного решения проблемы.
После того как VPN заработает в режиме "точка-точка" между клиентом и сервером, может потребоваться расширить область действия VPN, чтобы клиенты могли подключаться к нескольким компьютерам в сети сервера, а не только к серверу. себя.
Для целей этого примера мы предполагаем, что локальная сеть на стороне сервера использует подсеть 10.66.0.0/24, а пул IP-адресов VPN использует 10.8.0.0/24, как указано в директиве сервера в конфигурации сервера OpenVPN. файл.
Во-первых, вы должны объявить подсеть 10.66.0.0/24 клиентам VPN как доступную через VPN. Это легко сделать с помощью следующей директивы файла конфигурации на стороне сервера:
Далее необходимо настроить маршрут на шлюзе локальной сети на стороне сервера для маршрутизации подсети VPN-клиента (10.8.0.0/24) к серверу OpenVPN (это необходимо только в том случае, если сервер OpenVPN и шлюз локальной сети отличаются машины).
Убедитесь, что вы включили переадресацию IP и TUN/TAP на сервере OpenVPN.
Включение нескольких компьютеров на стороне сервера при использовании VPN с мостовым соединением (разработка)
Одним из преимуществ использования Ethernet-моста является то, что вы получаете его бесплатно, без дополнительной настройки.
Включение нескольких компьютеров на стороне клиента при использовании VPN с маршрутизацией (настройка для разработчиков)
В типичном сценарии «дорожного воина» или удаленного доступа клиентский компьютер подключается к VPN как отдельный компьютер. Но предположим, что клиентский компьютер является шлюзом для локальной локальной сети (например, домашнего офиса), и вы хотите, чтобы каждый компьютер в клиентской локальной сети мог выполнять маршрутизацию через VPN.
В этом примере мы предполагаем, что клиентская локальная сеть использует подсеть 192.168.4.0/24 и что клиент VPN использует сертификат с общим именем client2. Наша цель — настроить VPN таким образом, чтобы любая машина в клиентской локальной сети могла обмениваться данными с любой машиной в серверной локальной сети через VPN.
Перед настройкой необходимо выполнить некоторые основные требования:
- Подсеть клиентской локальной сети (192.168.4.0/24 в нашем примере) не должна экспортироваться в VPN сервером или любыми другими клиентскими сайтами, использующими ту же подсеть. Каждая подсеть, подключенная к VPN через маршрутизацию, должна быть уникальной.
- Клиент должен иметь уникальное общее имя в своем сертификате (в нашем примере — «client2»), а в файле конфигурации сервера OpenVPN нельзя использовать флаг «дубликат-cn».
Во-первых, убедитесь, что на клиентском компьютере включена переадресация IP и TUN/TAP.
Далее мы займемся необходимыми изменениями конфигурации на стороне сервера. Если файл конфигурации сервера в настоящее время не ссылается на каталог конфигурации клиента, добавьте его сейчас:
В приведенной выше директиве ccd должно быть именем каталога, который был предварительно создан в каталоге по умолчанию, где работает демон сервера OpenVPN. В Linux это, как правило, /etc/openvpn, а в Windows это обычно \Program Files\OpenVPN\config. Когда новый клиент подключается к серверу OpenVPN, демон проверит этот каталог на наличие файла, который соответствует общему имени подключающегося клиента. Если соответствующий файл найден, он будет прочитан и обработан для применения дополнительных директив файла конфигурации к указанному клиенту.
Следующим шагом является создание файла с именем client2 в каталоге ccd. Этот файл должен содержать строку:
Это сообщит серверу OpenVPN, что подсеть 192.168.4.0/24 должна быть направлена на client2.
Затем добавьте следующую строку в файл конфигурации основного сервера (не в файл ccd/client2):
Вы можете спросить, почему дублируются операторы route и iroute? Причина в том, что route контролирует маршрутизацию от ядра к серверу OpenVPN (через интерфейс TUN), а iroute контролирует маршрутизацию от сервера OpenVPN к удаленным клиентам. Оба необходимы.
Затем спросите себя, хотите ли вы разрешить сетевой трафик между подсетью client2 (192.168.4.0/24) и другими клиентами сервера OpenVPN. Если это так, добавьте следующее в файл конфигурации сервера.
Это заставит сервер OpenVPN рекламировать подсеть client2 другим подключающимся клиентам.
Последний шаг, о котором часто забывают, — добавить маршрут к шлюзу локальной сети сервера, который направляет 192.168.4.0/24 к серверу OpenVPN (вам это не понадобится, если сервер OpenVPN является шлюзом для локальной сети сервера). Предположим, вы пропустили этот шаг и попытались пропинговать машину (не сам сервер OpenVPN) в локальной сети сервера с 192.168.4.8? Исходящий эхо-запрос, вероятно, достигнет машины, но тогда он не будет знать, как направить ответ на эхо-запрос, потому что он понятия не имеет, как достичь 192.168.4.0/24.Эмпирическое правило заключается в том, что при маршрутизации целых локальных сетей через VPN (когда VPN-сервер не является той же машиной, что и шлюз локальной сети), убедитесь, что шлюз для локальной сети направляет все подсети VPN на компьютер VPN-сервера.< /p>
Аналогично, если клиентский компьютер, на котором работает OpenVPN, не является также шлюзом для клиентской локальной сети, то шлюз для клиентской локальной сети должен иметь маршрут, который направляет все подсети, которые должны быть доступны через VPN, на клиентский компьютер OpenVPN.< /p>
Включение нескольких компьютеров на стороне клиента при использовании VPN с мостовым соединением (разработка)
Для этого требуется более сложная настройка (возможно, не более сложная на практике, но более сложная для подробного объяснения):
Читайте также: