LINUX.ORG.RU
ФорумAdmin

Настройка OpenVPN клиента на роутере OpenWRT на tap интерфейсе

 , ,


0

1

Добрый день, есть Raspberry PI выступающая Openvpn сервером. К ней должны подключатся 5 клиентов. Один из них роутер с OpenWRT за которым находится своя подсеть. Задача состоит в том, чтобы любой из остальных 4-х клиентов подключаясь к серверу мог увидеть всю подсеть клиента с OpenWRT. Подсеть за клиентом openwrt 192.168.15.0 . Каждому компьютеру в подсети адрес назначен вручную в диапазоне от 1 до 245.

port 2001
proto udp
dev tap
server-bridge 192.168.15.246 255.255.255.0 192.168.15.248 192.168.15.254
client-to-client
keepalive 10 120
cipher AES-256-GCM
auth SHA256
max-clients 5
user nobody
group nogroup
persist-key
persist-tun
verb 3
xplicit-exit-notify 1

При запуске openvpn на роутере через веб-интерфейс вся его подсеть падает, не подключится даже по ssh. Но если запустить openvpn через ssh с конфигом результат следующий:

2021-09-19 17:35:05 OpenVPN 2.5.3 mipsel-openwrt-linux-gnu [SSL (mbed TLS)] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
2021-09-19 17:35:05 library versions: mbed TLS 2.16.11
2021-09-19 17:35:05 TCP/UDP: Preserving recently used remote address: [AF_INET]xxx.xxx.xx.xxx:2001 (я скрыл ip)
2021-09-19 17:35:05 Socket Buffers: R=[180224->180224] S=[180224->180224]
2021-09-19 17:35:05 UDP link local: (not bound)
2021-09-19 17:35:05 UDP link remote: [AF_INET]xxx.xxx.xx.xxx:2001
2021-09-19 17:35:05 TLS: Initial packet from
[AF_INET]178.150.71.171:2001, sid=9344ee9c 1dea3231
2021-09-19 17:35:05 VERIFY OK: depth=1, CN=lynovitsa-ca
2021-09-19 17:35:05 Validating certificate key usage
2021-09-19 17:35:05 VERIFY KU OK
2021-09-19 17:35:05 Validating certificate extended key usage
2021-09-19 17:35:05 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2021-09-19 17:35:05 VERIFY EKU OK
2021-09-19 17:35:05 VERIFY OK: depth=0, CN=server-lynovitsa
2021-09-19 17:35:06 Control Channel: TLSv1.2, cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384, 2048 bit key
2021-09-19 17:35:06 [server-lynovitsa] Peer Connection Initiated with [AF_INET]xxx.xxx.xx.xxx:2001
2021-09-19 17:35:07 SENT CONTROL [server-lynovitsa]: 'PUSH_REQUEST' (status=1)
2021-09-19 17:35:07 PUSH: Received control message: 'PUSH_REPLY,route-gateway 192.168.15.246,ping 10,ping-restart 120,ifconfig 192.168.15.252 255.255.255.0,peer-id 0,cipher AES-256-GCM'
2021-09-19 17:35:07 OPTIONS IMPORT: timers and/or timeouts modified
2021-09-19 17:35:07 OPTIONS IMPORT: --ifconfig/up options modified
2021-09-19 17:35:07 OPTIONS IMPORT: route-related options modified
2021-09-19 17:35:07 OPTIONS IMPORT: peer-id set
2021-09-19 17:35:07 OPTIONS IMPORT: adjusting link_mtu to 1656
2021-09-19 17:35:07 OPTIONS IMPORT: data channel crypto options modified
2021-09-19 17:35:07 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
2021-09-19 17:35:07 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
2021-09-19 17:35:07 net_route_v4_best_gw query: dst 0.0.0.0
2021-09-19 17:35:07 net_route_v4_best_gw result: via 192.168.0.1 dev eth0.2
2021-09-19 17:35:07 TUN/TAP device tap0 opened
2021-09-19 17:35:07 net_iface_mtu_set: mtu 1500 for tap0
2021-09-19 17:35:07 net_iface_up: set tap0 up
2021-09-19 17:35:07 net_addr_v4_add: 192.168.15.252/24 dev tap0
2021-09-19 17:35:07 net_route_v4_add: 192.168.15.0/24 via 192.168.15.246 dev [NULL] table 0 metric -1

Все firewall-ы выключены. Я так понимаю что с момента назначения на интерфейс tap0 адреса .15.252 начинаются конфликты ip-адресов с интерфейсом LAN у которого адрес .15.1. Вот только как исправить это недоразумение я не нагуглил. Сразу скажу, что вариант перейти на tun и все маршрутизировать не проходит, необходимо корректно настроить именно tap.