Mój adres IP LAN serwera to 192.168.1.1, a na serwerze 192.168.1.2 jest intranetowy serwer WWW. Demon OpenVPN jest skonfigurowany tak, aby przekazywał klientom adresy 192.168.2. *.
W push "route 192.168.1.0 255.255.255.0"
konfiguracji jest wiersz, w którym spodziewam się umożliwić klientom VPN dostęp do całej sieci 192.168.1.0, ale mogą oni uzyskać dostęp tylko do 192.168.1.1 - samego serwera VPN.
Próbowałem umożliwiając net.ipv4.ip_forward = 1
w /etc/sysctl.conf
ale to nie pomaga.
Jakieś pomysły?
PS: na serwerze działa Ubuntu 12.04.
PPS: OpenVPN działa w tun
trybie przez UDP.
Odpowiedzi:
Upewnij się, że przekazywanie adresu IP jest włączone
Ponadto, aby wypychanie trasy działało, serwery wewnątrz muszą również znać trasę do adresu IP klienta OpenVPN. Będą więc musieli znać trasę do 192.168.2.0/24
Najprawdopodobniej możesz zmusić iptables do rutowania za pomocą maskowania
źródło
echo 1 > /proc/sys/net/ipv4/ip_forward
daje-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- co to znaczy w tym przypadku?sudo
. Jaki ma być wynik?echo 1 | sudo tee
Jeśli Twoja sieć LAN to naprawdę 192.168.1.0/24, możesz mieć wiele problemów. Ponieważ większość routerów ma tę domyślną sieć. Tak więc, gdy jesteś w sieci gościa, Twój komputer może uzyskać adres IP z sieci 192.168.1.0/24. Nie możesz więc uzyskać dostępu do sieci zdalnej, ale do sieci gości. Proponuję wybrać inną sieć dla swojej sieci LAN i VPN. na przykład 192.170.15.0/24 dla LAN i 10.0.5.0/xx dla VPN. xx zależy od tego, ile klientów VPN łączy się z siecią LAN.
oto mój skrypt fw dla openvpn
źródło