Сообщение от
SVAROG
Увлекся начальник linux mint ом, и говорит поедем в одну организацию поставишь минт с впн и что бы мог внутреннюю сеть видеть, минт с впн поставлю без проблем, но с iptables ом у меня проблемка, что то пробовать и тестить времени не будет, надо ввести работающие правила или настроить минтовский фаер сразу и без ошибок.
Почитал статьи, но понял может заработать может и нет, охото увидеть 100% рабочий вариант настройки фаервола минта или iptables, надо что бы сеть vpn видела сеть организации
Из выше изложенного понял, что нужно связать две сети через тоннель. Исправьте, если не так, а если так, поехали ...
Имеем:
Офис: А
Локальная сеть в офисе А: 10.0.0.0/24
Маршрутизаторв в офисе А: GW-A 10.0.0.1/24 и xxx.xxx.xxx.xxx - выход в глобалку
Офис: B
Локальная сеть в офисе B: 192.168.0.0/24
Маршрутизаторв в офисе B: GW-B 192.168.1.1/24 и yyy.yyy.yyy.yyy - выход в глобалку
VPN-сервер можешь вешать на любой роутер xxx.xxx.xxx.xxx:1723 или yyy.yyy.yyy.yyy:1723, как удобней.
В конфигах vpn-сервера указываешь пул из 2 IP, например, 172.16.0.0/30
Пусть на роутере A будет 172.16.0.1, а на B соответственно 172.16.0.2.
Все, установили соединение и можно с любого роутера попинать его соседа.
Далее, прописываем маршруты:
На роутере А:
route add 192.168.0.1/24 172.16.0.2 - этой командой мы говорим роутеру А, что все пакеты, которые адресуются в офис B (192.168.0.1/24) дожны пройти по тоннелю к роутеру B (172.16.0.2)
На роутере B:
route add 10.0.0.0/24 172.16.0.1 - соответственно для соседа ...
Далее включаем форвард: для разных систем своя команда
echo 1 > /proc/sys/net/ipv4/ip_forward (Linux)
sysctl -w net.inet.ip.forwarding=1 (FreeBSD)
И все, этого достаточно, чтобы сети видели друг друга.
PS: Примеры команды route актуальны для FreeBSD, для ругих систем man route