Сетевой IP-адрес моего сервера - 192.168.1.1, а веб-сервер интрасети - 192.168.1.2. Демон OpenVPN настроен для предоставления клиентам адресов 192.168.2. *.
В push "route 192.168.1.0 255.255.255.0"
конфиге есть строка, которая, как я ожидаю, позволит VPN-клиентам получить доступ ко всей сети 192.168.1.0, но они могут получить доступ только к 192.168.1.1 - самому VPN-серверу.
Я попытался включения net.ipv4.ip_forward = 1
в /etc/sysctl.conf
но это не помогает.
Есть идеи?
PS: на сервере работает Ubuntu 12.04.
PPS: OpenVPN работает в tun
режиме по UDP.
Ответы:
Убедитесь, что IP-пересылка включена
Кроме того, для того, чтобы толчок маршрута работал, серверам внутри также необходимо знать маршрут к вашему IP-адресу клиента OpenVPN. Таким образом, они должны будут знать маршрут до 192.168.2.0/24
Скорее всего, вы можете заставить iptables выполнять маршрутизацию через маскарад, используя
источник
echo 1 > /proc/sys/net/ipv4/ip_forward
дает-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- что это значит в этом случае?sudo
. Каким должен быть результат?echo 1 | sudo tee
Если ваша сеть LAN действительно 192.168.1.0/24, то вы можете получить много проблем. Потому что большинство маршрутизаторов имеют эту сеть по умолчанию. Таким образом, когда вы находитесь в гостевой сети, ваш компьютер может получить IP-адрес из сети 192.168.1.0/24. Таким образом, вы не можете получить доступ к вашей удаленной сети, но гостевой сети. Я предлагаю выбрать другую сеть для вашей локальной сети и VPN. например, 192.170.15.0/24 для локальной сети и 10.0.5.0/xx для vpn. XX зависит от того, сколько VPN-клиентов подключаются к локальной сети.
вот мой скрипт fw для openvpn
источник