Как настроить имя удаленного сервера для Openvpn в pfsense
Моя компания работает pfsense 2.3.2-RELEASE
как сервер vpn. Все сгенерированные файлы конфигурации Openvpn выглядят так:
persist-tun
persist-key
cipher AES-128-CBC
auth SHA1
tls-client
client
remote 192.168.100.2 1194 udp
setenv opt block-outside-dns
lport 0
verify-x509-name "******" name
auth-user-pass
ns-cert-type server
Удаленный сервер - это внутренний ip. Следовательно, я должен вручную изменить его на доменное имя шлюза vpn, прежде чем передать файл конфигурации пользователю. Как я могу использовать доменное имя шлюза vpn?
Я нашел настройку для имени хоста удаленного сервера. Он находится в OpenVPN
- Client Export Utility
, Client Connection Behavior
раздел. Я изменился Host Name Resolution
в Other
и вручную указал имя хоста.
2 ответа
Я нашел настройку для имени хоста удаленного сервера. Он находится в OpenVPN
- Client Export Utility
, Client Connection Behavior
раздел. Я изменился Host Name Resolution
в Other
и вручную указал имя хоста.
Не совсем понятно, о чем вы спрашиваете, но "удаленный" может принимать либо IP-адрес, либо доменное имя, поэтому вполне допустимо заменить "удаленный 192.168.100.2 1194 udp" на "удаленный domain.example.com 1194 udp".
Если ваши трудности связаны с другим внутренним и внешним IP-адресом, а также с тем, как использовать одно и то же имя для обоих в зависимости от того, откуда поступает запрос, эта проблема решается с помощью разделенного DNS. Невозможно дать конкретный совет, не зная больше о настройке вашей сети и о том, как вы в настоящее время используете DNS, однако существует ряд распространенных решений:
Используйте DNSMasq в вашей локальной сети и поместите сопоставление из желаемого домена в локальный IP-адрес в вашем файле hosts. Убедитесь, что все компьютеры в вашей локальной сети используют сервер имен DNSMasq и что DNSMasq транслирует хосты в IP-адреса.
Если вы используете BIND для авторизованного DNS, используйте Split DNS - эта настройка разрешит разные зоны в зависимости от того, откуда исходит запрос. Если вы используете BIND для рекурсивного DNS, настройте зону для своего домена в локальном BIND и добавьте соответствующий локальный домен - сопоставление IP.
В зависимости от сложности вашей сети - если вы можете поместить сервер OpenVPN в отдельную подсеть таким образом, чтобы все запросы - как внутренние, так и внешние - проходили через брандмауэр, вы можете добавить строку в брандмауэр для перехвата запросов от вашего Локальная сеть собирается использовать ext.ip порт 1194 и перенаправлять их на ваш OpenVPN-бокс, а также переадресовывать / портить порты из интерфейса WAN.