Você precisa configurar o roteamento, suas regras parecem ok, mas você precisa alterar a regra MASQ.
iptables -t nat -A POSTROUTING -s 10.18.14.0/24 -o eth1 -j MASQUERADE
Eu também sugeriria algumas regras mais simples para seus pacotes de origem.
# Allows packets from connections initiated by the box or already established
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Agora, quanto ao roteamento, eu suponho que você queira que os clientes do OpenVPN saiam via eth1 e não o próprio servidor que presumo ter sua rota padrão via eth0. Precisamos criar uma nova tabela de roteamento para seus clientes OpenVPN, nós a chamaremos ovpn-inet.
Edite /etc/iproute2/rt_tables
, insira o seguinte no final e salve.
1 ovpn-inet
Em seguida, crie /etc/sysconfig/network-scripts/route-eth1
com o seguinte conteúdo, substituindo <gw on eth1>
e outros atributos em <>
.
default via <gw for eth1> dev eth1 table ovpn-inet
<local network on eth1> dev eth1 src <eth1 ip adress> table ovpn-inet
Agora crie /etc/sysconfig/network-scripts/rule-eth1
from <ip address of eth1>/32 table ovpn-inet
from 10.18.14.0/24 table ovpn-inet
to <ip address of eth1>/32 table ovpn-inet
Uma sugestão seria também mudar o OpenVPN para UDP por causa do desempenho. Isso também permitiria a execução de um servidor HTTPS, se você precisar dele no TCP. Considere também usar um tls-crypt
em sua configuração do servidor OpenVPN como uma maneira simples de fazer um pouco de endurecimento na sua instalação.
proto udp4
Agora reinicie sua rede para fazer as alterações em vigor.
/etc/init.d/network restart