Modification du pool openhpn dhcp

J'ai actuellement une configuration qui fonctionne très bien jusqu'à ce que certains clients se connectent, le server commence à expulser les clients du server ou quelque chose comme ça. Comme j'ai vérifié chaque client get une bonne adresse IP et il n'y a pas de collision d'adresse IP. Les clients utilisent différents certificates pour se connecter. Cependant, je souhaite modifier cette configuration pour séparer la gamme dhcp.

La configuration actuelle du server est la suivante:

port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem server 10.8.0.0 255.255.255.0 topology subnet push "route 10.8.0.1 255.255.255.0" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" ifconfig-pool-persist ipp.txt client-config-dir /etc/openvpn/ccd client-to-client keepalive 10 300 comp-lzo user nobody group nobody persist-key persist-tun status /etc/openvpn/openvpn-status.log verb 6 

J'aimerais que les IP dynamics soient affectées dans cette gamme:
10.8.1.0 – 10.8.1.254

Pour cela, j'aimerais utiliser un / 23, donc 255.255.254.0

Et j'attaquerai des IP statiques de cette gamme:
10.8.0.3 – 10.8.1.255, car 0.1 et 0.2 peuvent être affectés au server.

J'utiliserai ceci pour pousser au client pour l'ip statique:

 ifconfig-push 10.8.0.5 255.255.254.0 

Pourriez-vous m'aider à modifier ma configuration pour y parvenir?

J'ai donc divisé ma gamme 10.8.0.0-10.8.1.255 sur deux:

  • IPs statiques: 10.8.0.4-10.8.0.255
  • IP dynamics: 10.8.1.0-10.8.1.254

J'aurai également des clients Linux et Windows.

One Solution collect form web for “Modification du pool openhpn dhcp”

OK enfin, il est résolu avec quelques modifications sur le file de configuration:

 port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem mode server tls-server topology subnet push "topology subnet" ifconfig 10.8.0.1 255.255.254.0 ifconfig-pool 10.8.1.0 10.8.1.253 route-gateway 10.8.0.1 push "route-gateway 10.8.0.1" client-config-dir /etc/openvpn/ccd push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" client-to-client keepalive 10 300 comp-lzo user nobody group nobody persist-key persist-tun status /etc/openvpn/openvpn-status.log verb 6 
  • VPN Error 619: derrière le routeur Cisco WRT310N
  • "Tunnel mode ipsec ipv4" semble manquer de mon routeur CISCO
  • Configurez IPTables pour bloquer des ports spécifiques sur VPN Disconnect?
  • Impossible d'accéder au site Web via PPTP VPN
  • Le service VPN sur un server "standard" OS X utilise-t-il L2TP ou PP2P?
  • Analyseur de journal RAS (PPTP / L2TP VPN)
  • VPN IPSec sur l'ordinateur portable local d'un user ou SSL VPN?
  • Le client MikroTik IPsec Fortigate 'a reçu un package ESP avec un SPI inconnu.'
  • parcourez tout sauf 123.123. * à travers vpn
  • Envoi de packages de client PS2 L2tp / IPsec au server OpenSwan
  • Puis-je cartographier les adresses IP pour permettre 2 VPN de site à site avec la même gamme de données IP à l'aide de Microsoft TMG
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.