Возможно ли сделать мульти OpenVPN? Здравствуйте! Есть сервер OpenVPN и несколько клиентов (в то числе ROS, Windows, Android). Подключение по типу звезда Возможно ль сделать чтоб каждый VPN хост был одновременно и сервером и клиентом openvpn?! Подключение по типу полносвязанная топология. Если да, то напишите как это можно сделать и если нет, то посоветуйте какой vpn протокол нужно использовать! Заранее благодарен за ответ!!!
Да, можно реализовать мульти OpenVPN с полносвязанной топологией, при этом каждый хост будет одновременно являться и сервером, и клиентом. Для этого необходимо настроить на каждом хосте OpenVPN сервер и клиент, добавив конфигурацию для каждого соединения.
Пример конфигурации для сервера и клиента:
Сервер:
local <ip_сервера> port <порт> proto udp dev tun server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 duplicate-cn cipher AES-256-CBC comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log log-append openvpn.log verb 3
Клиент:
client dev tun proto udp remote <ip_сервера> <порт> resolv-retry infinite nobind user nobody group nogroup persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server cipher AES-256-CBC comp-lzo verb 3
Для этого необходимо создать соответствующие сертификаты и ключи для каждого хоста, а также настроить файрволы для пропуска трафика между хостами.
Если вы хотите использовать другой vpn протокол, то можете рассмотреть протокол WireGuard, который также поддерживает полносвязанную топологию.
Да, можно реализовать мульти OpenVPN с полносвязанной топологией, при этом каждый хост будет одновременно являться и сервером, и клиентом. Для этого необходимо настроить на каждом хосте OpenVPN сервер и клиент, добавив конфигурацию для каждого соединения.
Пример конфигурации для сервера и клиента:
Сервер:
local <ip_сервера>port <порт>
proto udp
dev tun
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
duplicate-cn
cipher AES-256-CBC
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
Клиент:
clientdev tun
proto udp
remote <ip_сервера> <порт>
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
comp-lzo
verb 3
Для этого необходимо создать соответствующие сертификаты и ключи для каждого хоста, а также настроить файрволы для пропуска трафика между хостами.
Если вы хотите использовать другой vpn протокол, то можете рассмотреть протокол WireGuard, который также поддерживает полносвязанную топологию.