У меня есть виртуальная машина Ubuntu, на которой работает сервер OpenVPN. Я бы хотел, чтобы подключающиеся клиенты имели доступ к локальной сети за указанным сервером. Виртуальная машина, на которой работает OpenVPN, имеет мостовое соединение с локальной сетью.

OpenVPN: 10.8.0.1/24
LAN: 192.168.1.0/24
Default Gateway: 192.168.1.254
OpenVPN Server LAN IP: 192.168.1.224

Я пробовал перенаправлять трафик с интерфейса Tun0 с помощью MASQUERADE, но мне не повезло. Я также попытался протолкнуть маршрут к DG в файле server.conf, но подключающийся клиент по-прежнему не может пропинговать любой другой компьютер в локальной сети, кроме хоста.

Я подумал, что решение может заключаться в том, чтобы соединить соединение между адаптером tun0 и адаптером ens33 (LAN) - возможно ли это? какое решение будет здесь? Извиняюсь, если я пропустил какую-либо деталь, мои знания в области сети не фантастические.

Server.conf:

port 1194
proto udp
dev tap0
sndbuf 0
rcvbuf 0
ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 0
topology subnet
server-bridge 192.168.1.224 255.255.255.0 192.168.1.128 192.168.1.254
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 127.0.1.1"
push "route 192.168.1.254 255.255.255.0"
keepalive 10 120
cipher AES-128-CBC
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem

Я что-то здесь упускаю или неправильно понял?

1 ответ1

0

Вам не нужен server-bridge . Обычно я просто иду с server .

Я даже не помню, чтобы когда-либо использовал sndbuf , rcfbuf , topology subnet . Хотя при условии, что ваша служба OpenVPN запускается и ваш клиент правильно подключается, мы можем поспорить: «она не сломана, ...».

Вам понадобятся некоторые правила iptables. Что-то вроде:

iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -i lo0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i eth0 -j ACCEPT
iptables -A INPUT -m state --state NEW -i tun0 -j ACCEPT
iptables --table nat --append POSTROUTING --src 10.8.0.1/24 --out-interface eth0 --jump MASQUERADE

Это позволит разрешить весь трафик и убедиться, что трафик ваших клиентов OpenVPN направляется через NAT на IP-адрес вашего шлюза OpenVPN при доступе к вашей локальной сети.

И что я подозреваю, что вам не хватает:

sysctl net.ipv4.ip_forward=1

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .