LINUX.ORG.RU
ФорумAdmin

OpenVPN статические адреса


0

1

Доброе время суток друзья ;)

Поднял openvpn сервер на слаке, теперь настал момент выдачи ip адресов клиентам. Я прочитал на их сайте что ip адреса надо выдавать следующим образом [ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18] [ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38] и т.д. Теперь меня интересует такой вопрос, разве невозможно отдавать IP таким образом:

Server - 10.0.0.1

Comp 1 - 10.0.0.2

Comp 2 - 10.0.0.3

Comp 3 - 10.0.0.4

и т.д.


Ответ на: комментарий от true_admin

Не. Это не о том насколько я помню. Там всё равно будет это ограничение и в ccd, он хочет раздавать ip подряд то есть по /24 маске, а так нельзя... :-(

DALDON ★★★★★
()

Доколе?!!!

man openvpn

--topology mode
Configure virtual addressing topology when running in --dev tun mode.
This directive has no meaning in --dev tap mode, which always uses a subnet topology.
If you set this directive on the server, the --server and --server-bridge directives will automatically push your chosen topology setting to clients as well. This directive can also be manually pushed to clients. Like the --dev directive, this directive must always be compatible between client and server.

mode can be one of:
net30 — Use a point-to-point topology, by allocating one /30 subnet per client.
This is designed to allow point-to-point semantics when some or all of the connecting clients might be Windows systems. This is the default on OpenVPN 2.0.

....

ТС, извольте читать документацию...

adriano32 ★★★
()
Ответ на: комментарий от DALDON

не, труадмин все правильно сказал! it works!

anonymous
()

Спасибо друзья за помощь ;) Кстати как вам моя модель построения выделенного сервера?

Есть выделенный сервер (Slackware) на котором хостится 180 сайтов, также настроен (VsFTPD) к которому конектятся пользователи и работают со своими файлами. У многих есть админки к которым открыт доступ с любых ip. Хочу немного поднять уровень защиты, связи с этим решил реализовать следующее:

Настройть OpenVPN сервер, чтоб пользователи подключались к серверу через зашифрованный канал, и только изнутри (10.0.0.0/24) получали доступ к FTP и админкам, причем все админки завернуты на https.

xser
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.