OpenVPN Server Config Assistance (Ligações em ponte)

0

Eu tenho uma máquina Ubuntu virtual rodando um servidor OpenVPN. Eu gostaria que os clientes conectados acessassem a LAN atrás do servidor. A VM que executa o OpenVPN tem uma conexão em ponte com a LAN.

OpenVPN: 10.8.0.1/24
LAN: 192.168.1.0/24
Default Gateway: 192.168.1.254
OpenVPN Server LAN IP: 192.168.1.224

Eu tentei encaminhar o tráfego da interface do Tun0 usando o MASQUERADE, mas não estou tendo sorte. Eu também tentei empurrar uma rota para o DG no arquivo server.conf, mas o cliente de conexão ainda é incapaz de pingar qualquer outra máquina na rede local além do host.

Eu pensei que a solução poderia ser ligar a conexão do adaptador tun0 ao adaptador ens33 (LAN) - isso é possível? qual seria a solução aqui? Desculpas se eu pulei qualquer detalhe, meu conhecimento de rede não é fantástico.

Server.conf:

port 1194
proto udp
dev tap0
sndbuf 0
rcvbuf 0
ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 0
topology subnet
server-bridge 192.168.1.224 255.255.255.0 192.168.1.128 192.168.1.254
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 127.0.1.1"
push "route 192.168.1.254 255.255.255.0"
keepalive 10 120
cipher AES-128-CBC
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem

Estou perdendo ou entendi mal alguma coisa aqui?

    
por Doeman222 12.11.2016 / 20:22

1 resposta

0

Você não deve precisar de server-bridge . Normalmente eu só vou com server .

Não me lembro de usar o sndbuf , rcfbuf , topology subnet . Embora supondo que seu serviço OpenVPN seja iniciado e seu cliente se conecte corretamente, podemos argumentar: "não está quebrado, ...".

Você precisará de algumas regras do iptables. Algo como:

iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -i lo0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i eth0 -j ACCEPT
iptables -A INPUT -m state --state NEW -i tun0 -j ACCEPT
iptables --table nat --append POSTROUTING --src 10.8.0.1/24 --out-interface eth0 --jump MASQUERADE

Isso permitiria todo o tráfego e garantir que o tráfego de clientes do OpenVPN seja NAT para o IP da LAN do seu OpenVPN Gateway, ao acessar sua LAN.

E o que eu suspeito que você está perdendo:

sysctl net.ipv4.ip_forward=1
    
por 12.11.2016 / 20:56