Автоматически соединяясь с OpenVPN только при использовании Wi-Fi, не на Ethernet

Мне настраивали сервер OpenVPN в моей домашней сети с помощью TAP (а не БОЧКА) устройства, такие, что клиенты, которые соединяются с сетью удаленно, соединяются мостом к той же подсети как моя (проводная) домашняя сеть.

Однако у меня есть ноутбук, для которого я прикрепляю дома Ethernet использования и использую WiFi в другом месте (я пытаюсь не использовать WiFi дома - это - авария в переполненных жилых домах на Манхэттене). Я также как то, что зафиксировал IP-адреса для каждого устройства в моей сети, таким образом, я фиксирую конфигурацию IP для ее адаптера Ethernet и использую тот же IP также для устройства TAP при соединении с VPN (использующий клиентский каталог конфигурации на стороне сервера).

Существует ли польза и минимально выход взлома способ настроить услуги OpenVPN на мой ноутбук, чтобы только соединиться с OpenVPN, когда соединение Ethernet не активно? Наличие услуг OpenVPN, работающих в фоновом режиме автоматически, суперудобно, и я не хочу вручную должным быть закрывать его от каждого раза, когда я соединяюсь с Ethernet, но наличием его пытающийся соединиться с той же сетью, я уже физически включен через VPN с помощью того же IP-адреса, который я уже использую, очевидно, не хорошая идея...

Я уверен, что мог взломать что-то вместе с init сценариями, но я хотел бы минимизировать свое расхождение из официальной конфигурации Ubuntu как можно больше. Я был бы очень признателен за, если это кто-либо мог бы думать о более "надлежащем" подходе.

0
задан 28 November 2014 в 03:35

1 ответ

Я играл вокруг найденного решение, которое, оказывается, работает на мою конфигурацию. Это не полностью общее решение, так надо надеяться, кто-то может приехать и дать решение, это более устойчиво.

Вместо того, чтобы отключить OpenVPN на моем ноутбуке, когда на Ethernet, я просто настроил ufw (Несложный Брандмауэр) на сервере OpenVPN моей сети для отклонения соединений от локальной подсети; это - крохотный бит, более сложный, чем просто создание использования правил sudo ufw allow ... и sudo ufw deny ..., хотя:

  • Во-первых при выполнении ufw на машине, соединяющей VPN мостом к локальной сети (который я делаю), необходимо настроить ufw, чтобы позволить передавать трафик, так как это отбрасывает это по умолчанию. Это означает изменяться DEFAULT_FORWARD_POLICY="DROP" кому: DEFAULT_FORWARD_POLICY="ACCEPT" в /etc/default/ufw.

  • Во-вторых, необходимо удостовериться, что добавили правила в правильном порядке; ufw обрабатывает правила один за другим и использует то, которое Вы отклоняете соединения с OpenVPN (порт 1149) в Вашей подсети прежде, чем позволить им снаружи, только если Вы создаете их в том порядке; в моем случае это означало работать sudo ufw delete deny from 192.168.16.0/20 to any port 1194 (не, это не опечатка, я на самом деле использую/20 подсеть локально :D) перед выполнением sudo ufw allow 1194.

  • Наконец, необходимо удостовериться, что соединения от локальной сети на самом деле похожи, они происходят из локальной сети, таким образом, правило ufw вызывается.

Последняя часть важна, потому что первоначально, который не имел место, когда я попробовал первые два шага; мой ноутбук OpenVPN автоматически настраивается, чтобы попытаться соединиться с моей VPN в mydomainname.com, который динамично присвоен моему домашнему маршрутизатору, который в свою очередь вперед порт 1194 это к компьютеру, выполняющему мою VPN в 192.168.16.1. Это не могло бы иметь место для всех маршрутизаторов, но для моего маршрутизатора, по крайней мере, соединяясь с mydomainname.com из локальной подсети создает соединение с сервером OpenVPN, который похож на нее, имеет IP-адрес маршрутизатора, а не ноутбук. (И это - длинная история, но я на самом деле хочу предоставить доступ VPN от других устройств, подключенных к маршрутизатору на другой подсети - у меня есть довольно сложная домашняя установка :D).

Решение в моем случае закончило тем, что было для конфигурирования сервера DNS моего маршрутизатора со статическим присвоением от mydomainname.com кому: 192.168.16.1, так, чтобы mydomainname.com твердость непосредственно к 192.168.16.1 но к внешнему IP моего маршрутизатора иначе. Это работает на меня, но Ваш пробег может варьироваться.

2
ответ дан 4 August 2019 в 08:34

Другие вопросы по тегам:

Похожие вопросы: