Я настроил сервер OVPN на маршрутизаторе Mikrotik.

У моей локальной сети есть адреса: 192.168.0.0/24 Я установил локальный адрес vpn: 192.168.1.5 и удаленный адрес 192.168.1.6 Маршрутизатор, на котором работает VPN-сервер, имеет IP 192.168.0.30

Проблема в том, что я могу пинговать только 192.168.0.30 и 192.168.1.5 (локальный адрес vpn). Я не могу пропинговать другие устройства в сети.

В правилах брандмауэра у меня есть:

  • принять цепочку: ввод; протокол: tcp; ДСТ. порт 1723
  • принять цепочку: ввод / вывод / пересылка; источник: 192.168.1.5

В маршрутах я установил:

  • дст .: 192.168.0.0/24 со шлюзом овпн-тест

Я не очень хорошо знаком с сетевыми системами и системами Linux, поэтому каждое предложение, как улучшить этот вопрос и предоставить более подробную информацию, также приветствуется.

Мой клиентский скрипт:

dev tun
proto tcp-client
remote xx.xx.xx.xx 11723

ca ca.crt
key picom.key
cert picom.crt

tls-client
port 11723

persist-tun
persist-key

verb 3
auth SHA1
pull
auth-user-pass

route-method exe
route-delay 2

route 192.168.0.0 255.255.255.0
route 192.168.1.0 255.255.255.0

экран

Редактировать:

  1. IP-адрес маршрутизатора: 192.168.0.30
  2. Локальный адрес VPN-сервера: 192.168.1.5
  3. Удаленный адрес 192.168.1.6
  4. VPN-клиент получает адрес 192.168.1.6. Я не знаю, правильно ли я понимаю этот вопрос?
  5. VPN-клиент подключен к другой сети с помощью другого интернет-провайдера
  6. Порт 11723 в маршрутизаторе с внешним IP-адресом пересылается на 1723 моего маршрутизатора с VPN-сервером. К сожалению, у меня нет доступа к этой конфигурации маршрутизатора.

экран

2 ответа2

1

Вы не можете использовать один и тот же диапазон сетевых адресов в двух разных местах.

  1. Ваша локальная сеть 192.168.0.0/24. Никакие другие адреса не должны использоваться в самой локальной сети.
  2. Ваш OpenVPN-маршрут не должен быть 192.168.0/24. Используйте адреса 192.168.1.0/24 или даже с любого другого адреса RFC1918. Но не 192.168.0.0/24.
  3. Если вы собираетесь настроить на маршрутизаторе статический маршрут к VPN-серверу для подсети VPN 192.168.1.0/24, вы должны указать VPN-сервер с его адресом LAN 192.168.0.30 (см. Пункт # 1).

Возможно, вам также понадобится включить пересылку. Чтобы проверить (до следующей перезагрузки), что это работает, вы можете запустить

sysctl -w net.ipv4.ip_forward=1

Когда вы будете довольны, вы можете добавить net.ipv4.ip_forward=1 в системный файл /etc/sysctl.conf или создать свой собственный файл в /etc/sysctl.d/ . Вы можете найти строку, уже присутствующую, но только что закомментированную. Очевидно, что в этом случае вы можете просто раскомментировать строку.

Я вижу по комментариям, что вы добавили маршрут от ваших клиентов к локальной сети. Не забывайте обратную запись для ваших клиентов локальной сети обратно в VPN.

-1

Для цепочки srcnat необходимо установить NAT-маскарад с 192.168.1.0 (OpenVPN в качестве адреса источника.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .