Você provavelmente precisará configurar o seu Firewall para fazer o MASQ para os seus endereços IP da VPN.
-A POSTROUTING -s 10.84.0.0/255.255.255.0 -o eth0 -j MASQUERADE
em sua configuração do iptables deve fazer o truque.
Eu tenho um problema peculiar com um túnel OpenVPN no meu servidor Linux (RoadWarrior config). Eu posso logar perfeitamente com o Tunnelblick 3.0 no meu Mac, eu posso acessar todos os serviços no servidor que hospeda o daemon OpenVPN, no entanto, eu não consigo acessar nenhuma outra máquina na sub-rede do servidor.
Estou empurrando a rota para o cliente e netstat -rn mostra que a rota existe.
Minha configuração do cliente é a seguinte
port 500
dev tun
remote {secret}
tls-client
ca ca.crt
cert client.crt
key client.key
comp-lzo
pull
verb 4
e a configuração do servidor está seguindo
port 500
dev tun
local 10.81.0.2
tls-server
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
mode server
ifconfig 10.84.0.1 10.84.0.2
ifconfig-pool 10.84.0.4 10.84.0.255
route 10.84.0.0 255.255.255.0
push "route 10.84.0.1 255.255.255.255"
push "route 10.81.0.0 255.255.255.0"
comp-lzo
keepalive 10 60
inactive 600
user vpndaemon
group vpndaemon
persist-tun
persist-key
verb 4
Não consigo encontrar nenhum erro óbvio e também verifiquei que não há conflitos de IP no lado do cliente.
Quaisquer sugestões ou ideias são muito apreciadas!
E você precisa habilitar o encaminhamento de pacotes IP do kernel (roteamento entre as interfaces tun e eth):
remova o comentário ou insira a seguinte linha no seu /etc/sysctl.conf:
net.ipv4.ip_forward=1
e execute:
sudo sysctl -p
Ok, então eu teria colado isso como um comentário, mas não posso, aqui vai:
O comando que o @GruffTech deu não funcionou para mim, mas este comando fez
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Tags openvpn linux osx-snow-leopard