você está fazendo errado.
primeiro - use as conexões da camada 3 em vez da camada 2 para a vpn. Salva o tráfego.
2º - use o brouting para fazer o truque com proxy-arp e associar endereços IP da sub-rede local para os clientes vpn - para que eles apareçam como são locais
3rd - ou use o roteamento e defina a rota para os clientes na sub-rede 10.22.8 / 24 em todos os sistemas na 192.168.1.0/network OR apenas use o sistema vpn como o gateway padrão para evitar problemas de roteamento ...
Usando brouting:
- Ativar proxy_arp no roteador linux: echo 1 > / proc / sys / net / ipv4 / conf / proxy_arp
- Adicione a rota da sub-rede à eth0, se isso não aconteceu automaticamente
-
Adicione a rota de uma sub-rede da sub-rede local ao dispositivo tun a partir do openvpn.
Digamos que vamos usar os últimos 16 endereços IP para os hosts na VPN (192.168.1.240 - 192.168.1.255), o que significa que temos uma sub-rede de 28 bits 192.168.1.240/28. Crie o dispositivo tun estático (openvpn --mktun) e, em seguida, adicione a rota para a sub-rede vpn na rota ip do dispositivo add 192.168.1.240/28 dev tun0
Depois disso, e depois de habilitar o ip forwarding e proxy arp o sistema linux irá "brotar" todas as solicitações dos clientes locais para os clientes no final da vpn e vice-versa.
E você tem uma camada 3 vpn (mais rápido, menos tráfego) com conectividade de camada 2 e acesso totalmente transparente a todos os sistemas.
Filtrar e tudo o mais pode ser feito via iptables.
KR
Gromit