Openvpn: differenze tra le versioni

mNessun oggetto della modifica
Riga 327: Riga 327:


Normalmente i fornitori VPN non lasciano porte aperte, quindi in teoria non vi sarebbe alcun bisogno di configurare un firewall sulla propria macchina, tuttavia fidarsi bene e non fidarsi è meglio ed è dunque opportuno configurare delle regole anche per l'interfaccia <code>tun0</code>. Si veda per esempio [http://guide.debianizzati.org/index.php/Debian_e_iptables#Uso_di_una_VPN_commerciale questa guida].
Normalmente i fornitori VPN non lasciano porte aperte, quindi in teoria non vi sarebbe alcun bisogno di configurare un firewall sulla propria macchina, tuttavia fidarsi bene e non fidarsi è meglio ed è dunque opportuno configurare delle regole anche per l'interfaccia <code>tun0</code>. Si veda per esempio [http://guide.debianizzati.org/index.php/Debian_e_iptables#Uso_di_una_VPN_commerciale questa guida].
==== Scenario misto ====
Nel caso si abbia necessità di rendere un servizio, come un webserver, accessibile direttamente senza passare dal tunnel VPN è possibile procedere come segue.
{{Suggerimento|Prima di procedere si consiglia la lettura delle guide dedicate a [[Iproute2]] e [[Debian e iptables | IPtables]].}}
# Creare una nuova tabella di routing, che sarà chiamata per semplicità "tab1".
# Aggiungere le rotte standard del proprio computer a tale macchina, ovvero le rotte definite in automatica dalla propria macchina quando non è in esecuzione alcun servizio VPN. Per esempio nel caso di macchina che funge da gateway sfruttando [[pppoeconf]] potrebbero essere sufficienti i seguenti due comandi:
<pre>
ip route add default dev ppp0 table tab1
ip route add 192.168.1.0/24 dev br0 src 192.168.1.192.168.1.172 table tab1
</pre>
Dove si suppone che la macchina su cui è in esecuzione il servizio abbia IP <code>192.168.1.172</code>


=== File di configurazione ===
=== File di configurazione ===
3 155

contributi