我的***--再探open***(三)

我的***--再探open***

本文是接着上篇來寫的,是對上一篇的補充和說明,以下介紹另一種應用,如圖:


和上一篇的需求大致相同: 
    假設外網用戶(這裏是192.168.0.0/24的IP,該IP隱藏在ADSL路由的後端)通過外網訪問公司的服務器(這裏外網模擬的是 192.168.8.0/24段的IP),並且可以訪問192.168.10.0/24和192.168.100.0/24 段的主機(注意沒有上篇要求再次僞裝的要求)。

下面是實施的步驟:

1.修改open***的配置文件:
[root@zhangbotest etc]# cat server.conf | grep -v '^#' | grep -v '^;' | grep -v '^$'> new
[root@zhangbotest etc]# cat new
local 192.168.8.119    //聲明服務器的IP,之前都沒有聲明,這裏補充一下。
port 1194
proto udp
dev tun
ca /root/soft/open***-2.1.1/easy-rsa/2.0/keys/ca.crt
cert /root/soft/open***-2.1.1/easy-rsa/2.0/keys/server.crt
key /root/soft/open***-2.1.1/easy-rsa/2.0/keys/server.key  # This file should be kept secret
dh /root/soft/open***-2.1.1/easy-rsa/2.0/keys/dh1024.pem
server 10.6.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.2.0 255.255.255.0"
push "route 192.168.10.0 255.255.255.0"
client-config-dir ccd
route 192.168.0.0 255.255.255.0   //添加路由IP爲ADSL 隱藏後端的IP地址
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status open***-status.log
verb 3

2.修改ccd下的client1文件:
iroute 192.168.0.0 255.255.255.0

3.開啓forward轉法功能:



4.如果開啓防火牆的在防火牆中添加以下內容:


5.重啓服務:編寫一個簡單的啓動腳本放到/etc/init.d/下



然後運行
 /etc/init.d/open*** restart 即可

6.測試

測試步驟與上一篇一致,這裏只說明客戶端連上以後IP的變化,如下圖:



   總結:以上是我對open***的搭建,當然還有一些針對它的應用,如pam結合驗證,第三方加密,橋接等,如有興趣的朋友可以關注一下這方面的知識,這裏就不再介紹了,如有機會會進一步完善

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章