Я настроил сервер OpenVPN (Windows Server 2008 R2) и клиент (Windows 7). Оба могут пинговать друг друга, я вижу общие файлы и так, но у подсети VPN нет доступа к Интернету. Я знаю (или думаю), что должен добавить маршрут, но я не знаю, какой маршрут добавить или где.

Вот скриншот конфигурации моего сетевого адаптера:

Вот ipconfig:

C:\Users\Administrator.OWNEROR-0BE67KN>ipconfig

Windows IP Configuration


Ethernet adapter Local Area Connection 2:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::7c23:a:ec4e:2cfc%14
   IPv4 Address. . . . . . . . . . . : 10.0.0.1
   Subnet Mask . . . . . . . . . . . : 255.255.255.252
   Default Gateway . . . . . . . . . :

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::bd18:6249:9f7d:89a2%11
   IPv4 Address. . . . . . . . . . . : 176.9.99.180
   Subnet Mask . . . . . . . . . . . : 255.255.255.224
   Default Gateway . . . . . . . . . : 176.9.99.161

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:cd2:137f:4ff6:9c4b
   Link-local IPv6 Address . . . . . : fe80::cd2:137f:4ff6:9c4b%10
   Default Gateway . . . . . . . . . : ::

Tunnel adapter 6TO4 Adapter:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

И таблица маршрутов:

C:\Users\Administrator.OWNEROR-0BE67KN>netstat -r
===========================================================================
Interface List
 14...00 ff e4 70 31 16 ......TAP-Win32 Adapter V9
 11...54 04 a6 7e ee ae ......Realtek PCIe GBE Family Controller
  1...........................Software Loopback Interface 1
 10...00 00 00 00 00 00 00 e0 Microsoft Teredo Tunneling Adapter
 12...00 00 00 00 00 00 00 e0 Microsoft 6to4 Adapter
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0     176.9.99.161     176.9.99.180     11
         10.0.0.0  255.255.255.252         On-link          10.0.0.1    286
         10.0.0.1  255.255.255.255         On-link          10.0.0.1    286
         10.0.0.3  255.255.255.255         On-link          10.0.0.1    286
         10.8.0.0    255.255.255.0         10.8.0.2     176.9.99.180     11
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
     176.9.99.160  255.255.255.224         On-link      176.9.99.180    266
     176.9.99.180  255.255.255.255         On-link      176.9.99.180    266
     176.9.99.191  255.255.255.255         On-link      176.9.99.180    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      176.9.99.180    266
        224.0.0.0        240.0.0.0         On-link          10.0.0.1    286
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      176.9.99.180    266
  255.255.255.255  255.255.255.255         On-link          10.0.0.1    286
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0     176.9.99.161       1
===========================================================================

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
 10     58 ::/0                     On-link
  1    306 ::1/128                  On-link
 10     58 2001::/32                On-link
 10    306 2001:0:5ef5:73b8:1c21:1dc8:4ff6:9c4b/128
                                    On-link
 11    266 fe80::/64                On-link
 14    286 fe80::/64                On-link
 10    306 fe80::/64                On-link
 10    306 fe80::1c21:1dc8:4ff6:9c4b/128
                                    On-link
 14    286 fe80::7c23:a:ec4e:2cfc/128
                                    On-link
 11    266 fe80::bd18:6249:9f7d:89a2/128
                                    On-link
  1    306 ff00::/8                 On-link
 10    306 ff00::/8                 On-link
 11    266 ff00::/8                 On-link
 14    286 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None

ОБНОВЛЕНИЕ 1

Вот мои файлы конфигурации клиента и сервера:

Сервер:

#server config file start


port 1194
proto udp
dev tun
server 10.0.0.0 255.255.255.224   #you may choose any subnet. 10.0.0.x is used for this example.

ca "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\ca.crt" 
cert "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\server.crt" 
key "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\server.key" 
dh "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\dh1024.pem" 

push "redirect-gateway def1"

push "dhcp-option DNS 8.8.8.8"

#the following commands are optional
keepalive 10 120         
comp-lzo                   
persist-key               
persist-tun               
verb 5                   


#config file ends

Клиент:

#client  config file start

client
dev tun
proto udp
remote 176.9.99.180 1194   

resolv-retry infinite
nobind
persist-key
persist-tun

ca "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\client1.crt"
key "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\client1.key"
ns-cert-type server

comp-lzo
verb 5
explicit-exit-notify 2
ping 10
ping-restart 60

route-method exe
route-delay 2

# end of client config file

1 ответ1

0

Это классическая проблема VPN. Большинство VPN создаются для шифрования трафика между конкретными сетями в источнике и пункте назначения.

Тем не менее, здесь необходимо иметь конкретный источник, но любой пункт назначения. Чтобы получить весь трафик от клиента для маршрутизации через VPN, вам нужно использовать директиву:

push "redirect-gateway def1"

Если ваш VPN-шлюз находится внутри вашей сети или в демилитаризованной зоне, то все должно быть хорошо, шлюз по умолчанию для ваших VPN-серверов должен вести в Интернет. По периметру вашей сети вы должны сделать PAT (или скрыть nat, или masquarade NAT, как это также известно), чтобы дать трафику публичный адрес источника. Ответные пакеты будут возвращаться и передаваться по адресу VPN-клиента, с которого они пришли, поэтому у вашего периметрального брандмауэра или маршрутизатора должен быть статический маршрут для подсети VPN-клиента, указывающей на VPN-сервер.

Смотрите ссылку здесь.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .