La IP de LAN de mi servidor es 192.168.1.1 y hay un servidor web de intranet en 192.168.1.2. El daemon de OpenVPN está configurado para dar a los clientes direcciones 192.168.2. *.
Hay una push "route 192.168.1.0 255.255.255.0"
línea en la configuración que espero permita a los clientes VPN acceder a toda la red 192.168.1.0, pero solo pueden acceder a 192.168.1.1, el servidor VPN en sí.
He intentado que permite net.ipv4.ip_forward = 1
en /etc/sysctl.conf
, pero esto no ayuda.
¿Algunas ideas?
PD: el servidor ejecuta Ubuntu 12.04.
PPS: OpenVPN se ejecuta en tun
modo sobre UDP.
Respuestas:
Asegúrese de que el reenvío de IP esté habilitado de forma aguda
Además, para que el envío de ruta funcione, los servidores en el interior también necesitan conocer la ruta a la dirección IP de su cliente OpenVPN. Por lo tanto, deberán conocer la ruta a 192.168.2.0/24
Lo más probable es que pueda hacer que iptables haga el enrutamiento a través de la mascarada
fuente
echo 1 > /proc/sys/net/ipv4/ip_forward
da-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- ¿qué significa en este caso?sudo
. ¿Cuál es el resultado que se pretende que sea?echo 1 | sudo tee
Si su red LAN es realmente 192.168.1.0/24, entonces puede tener muchos problemas. Porque la mayoría de los enrutadores tienen esa red predeterminada. Entonces, cuando está en la red de invitados, su computadora puede obtener una ip de la red 192.168.1.0/24. Por lo tanto, no puede acceder a su red remota, sino a la red de invitados. Sugiero elegir otra red para su LAN y VPN. por ejemplo 192.170.15.0/24 para LAN y 10.0.5.0/xx para vpn. xx depende de la cantidad de clientes vpn que se conectan a LAN.
aquí está mi script fw para openvpn
fuente