Allicht een leuke, al is dit niet het geschikte tijdstip om met deze dingen bezig te zijn ben ik benieuwd naar jullie inzichten.
Ik wil een OpenVPN netwerk opzetten op basis van bridging, zodat ook (oudere) LAN-games hierover te spelen zijn die gebruik maken van broadcasting. Een plat layer 2 netwerk dus.
Nu heb ik als VPN-server een machine met uplink die ruim genoeg is om veel clients van traffic te voorzien, maar die heeft een publiek IP-adres. Zomaar even een tunneltje hieraan 'koppelen' zoals in de OpenVPN handleiding lijkt mij niet helemaal de bedoeling. De machine heeft enkel een eth0 die direct aan het internet hangt.
De bedoeling is dus dat de clients een IP krijgen uit de pool vanaf de server. Internet over de tunnel moet ook mogelijk zijn. Wellicht is het beter om de clients van losse profielen te voorzien waarbij de gateway wel al dan niet aanstaat. In een situatie waar poorten dichtzitten en alles over de VPN moet gaan, de gateway 'aan', bij een simpel spelletje de gateway 'uit'. Het lijkt mij dat dit moet kunnen, iemand corrigeer mij als dat niet zo is
Nu heb ik twee ideëen (of het moet allemaal veel simpeler kunnen):
- Draai op de server een DHCP op de tap interface en NAT vanaf de publieke interface naar de TAP interface. Clients die verbinden met de tunnel krijgen een IP van de DHCP en hebben wel al dan niet internettoegang via de VPN (via de directives in de client-configuratie).
- Een extra TAP interface met non-public IP op de server waarheen geNAT is vanaf de publieke interface, en die weer gebridged is aan de TAP interface van OpenVPN. Op deze manier zou de ingebouwde IP-pool van OpenVPN gebruikt moeten kunnen worden en is er alsnog internettoegang via de VPN (wederom, bepaald door de client directives).
Dit is allemaal puur uit interpretatie van de OpenVPN manual, die er vanuit gaat dat je een TAP bridged met een andere interface.
Denk ik nu onwijs moeilijk op dit late tijdstip, of zijn het logische opties?
Ik wil een OpenVPN netwerk opzetten op basis van bridging, zodat ook (oudere) LAN-games hierover te spelen zijn die gebruik maken van broadcasting. Een plat layer 2 netwerk dus.
Nu heb ik als VPN-server een machine met uplink die ruim genoeg is om veel clients van traffic te voorzien, maar die heeft een publiek IP-adres. Zomaar even een tunneltje hieraan 'koppelen' zoals in de OpenVPN handleiding lijkt mij niet helemaal de bedoeling. De machine heeft enkel een eth0 die direct aan het internet hangt.
De bedoeling is dus dat de clients een IP krijgen uit de pool vanaf de server. Internet over de tunnel moet ook mogelijk zijn. Wellicht is het beter om de clients van losse profielen te voorzien waarbij de gateway wel al dan niet aanstaat. In een situatie waar poorten dichtzitten en alles over de VPN moet gaan, de gateway 'aan', bij een simpel spelletje de gateway 'uit'. Het lijkt mij dat dit moet kunnen, iemand corrigeer mij als dat niet zo is
Nu heb ik twee ideëen (of het moet allemaal veel simpeler kunnen):
- Draai op de server een DHCP op de tap interface en NAT vanaf de publieke interface naar de TAP interface. Clients die verbinden met de tunnel krijgen een IP van de DHCP en hebben wel al dan niet internettoegang via de VPN (via de directives in de client-configuratie).
- Een extra TAP interface met non-public IP op de server waarheen geNAT is vanaf de publieke interface, en die weer gebridged is aan de TAP interface van OpenVPN. Op deze manier zou de ingebouwde IP-pool van OpenVPN gebruikt moeten kunnen worden en is er alsnog internettoegang via de VPN (wederom, bepaald door de client directives).
Dit is allemaal puur uit interpretatie van de OpenVPN manual, die er vanuit gaat dat je een TAP bridged met een andere interface.
Denk ik nu onwijs moeilijk op dit late tijdstip, of zijn het logische opties?
[ Voor 4% gewijzigd door BHQ op 16-07-2010 01:58 ]