È lo stesso motivo per cui la usi io la mia soluzione è, modifica gli ip in accordo con i tuoi dati se hai domande chedi:
abilitare ipforward sul server linux
la configurazione del server, io uso il tap perché è + flessibile:
Codice: Seleziona tutto
dev tap #Utilizzo il dispositivo di rete virtuale TAP
proto tcp-server
server 172.16.0.0 255.255.0.0
tls-server
# Percorsi dei certificati
key "/etc/openvpn/keys/[server].key"
dh "/etc/openvpn/keys/dh1024.pem"
cert "/etc/openvpn/keys/[cert].crt"
ca "/etc/openvpn/keys/ca.crt"
verb 3
client-config-dir "/etc/openvpn/ccd"
#Mantiene il tunnel aperto effettuando dei ping a intervalli regolari
push "ping 10"
push "ping-restart 60"
ping 10
ping-restart 120
comp-lzo #attiva la compressione
persist-key
persist-tun
cipher BF-CBC
notare l'uso della direcotry
ccd, in questa direcotry io creo un file con lo stesso nome che ho dato al certificato che ho creato per un client. In questo file inserisco dei dati specifici per quel solo client(ip, regole di routing,dns,ecc).
Codice: Seleziona tutto
ifconfig-push [IP statico vpn] 255.255.0.0
push "route [IP] 255.255.255.0"
Quando crei un certificato con il nome pippo01.[key|crt|ecc] dovrai anche creare un file dentro la directory ccd che si chiami pippo01 (senza estensione)
Giusto per avere ordine e sapere chi ha cosa.
il file client è molto semplice alla fine:
Codice: Seleziona tutto
client
remote [IP server]
proto tcp-client
tls-client
dev tap10
key "/etc/openvpn/keys/[keyclient].key"
ca "/etc/openvpn/keys/ca.crt"
cert "/etc/openvpn/keys/[certclient].crt"
verb 3
comp-lzo
cipher BF-CBC
persist-key
persist-tun