Доброго дня, подскажите пожалуйста, как правильно организовать объединение нескольких серверов, расположенных на разных хостингах, в одну приватную сеть, используя openvpn. Хочу реализовать единую точку входа в инфраструктуру.
А еще нюанс такой, нужно ли отдельно настраивать маршрутизацию, чтобы весь клиентский сетевой трафик не проксировался через сервер, а только запросы к другим клиентам(подключенным сервакам)
BlameBit, это делается в конфиге сервера и клиента. Что проксировать
В любом случае на сервере я бы включал NAT, чтоб клиенты общались друг с другом. Да, траф пойдет чнрез сервер.
Если хотите напрямую - используйте проект nebula или ZeroTier
Добавлю. В конфиге openvpn сервера еще нужно разрешить клиентам ходить друг к другу - client-to-client опция.
А так, все работает без проблем: офис, удаленщики, удаленные территирии, все друг друга видят (ну, почти все, кому можно).
Вот потрошка моего openvpn серврера (XXXX - не покажу :) )
proto tcp
port XXXX # https port
dev tun0
ca /etc/openvpn/easy-rsa2/keys/ca.crt
cert /etc/openvpn/easy-rsa2/keys/server.crt
key /etc/openvpn/easy-rsa2/keys/server.key
dh /etc/openvpn/easy-rsa2/keys/dh1024.pem
server 192.168.XXX.0 255.255.255.0
client-config-dir /etc/openvpn/ccd # only if you need fix ip's or other client stuff
client-to-client # only if clients may connect to other clients
client-connect /etc/openvpn/client-connect.sh
push "route 192.168.XXX.0 255.255.255.0" # push a route to the client
push "route 192.168.XXX.0 255.255.252.0" # push a route to the client
push "route 192.168.XXX.0 255.255.255.240" # push a route to the client
push "route 192.168.XXX.0 255.255.255.192" # push a route to the client XXX home LAN
push "route 192.168.XXX.128 255.255.255.240" # push a route to the client XXX home WiFi
push "route 192.168.XXX.0 255.255.255.192" # push a route to the client XXX home LAN
push "route 192.168.XXX.128 255.255.255.240" # push a route to the client XXX home WiFi
route 192.168.XXX.0 255.255.255.240
route 192.168.XXX.0 255.255.255.192
route 192.168.XXX.128 255.255.255.240
route 192.168.XXX.0 255.255.255.192
route 192.168.XXX.128 255.255.255.240
keepalive 10 60 # keep your connection alive (needed for some firewalls)
#push "comp-lzo yes"
comp-lzo no # compress the traffic
#comp-noadapt
ping-timer-rem # This will end lost peer connections
persist-tun # keep the tun interface up, even when connection lost
# then you don't lose your active sessions like ssh
persist-key # Don’t re-read key files across SIGUSR1 or --ping-restart
max-clients 20 # you need limits ...
status /var/log/openvpn-status.log # loggin ...
mute 5 # mute the loggin a bit in case of probs
daemon # comment out for debug, then all
#verb 3 # for verbose logging when problems
#fragment 1300
mssfix
hand-window 300