O cliente só pode acessar o servidor que hospeda o OpenVPN, não a sub-rede de servidores

1

Eu tenho um problema peculiar com um túnel OpenVPN no meu servidor Linux (RoadWarrior config). Eu posso logar perfeitamente com o Tunnelblick 3.0 no meu Mac, eu posso acessar todos os serviços no servidor que hospeda o daemon OpenVPN, no entanto, eu não consigo acessar nenhuma outra máquina na sub-rede do servidor.

Estou empurrando a rota para o cliente e netstat -rn mostra que a rota existe.

Minha configuração do cliente é a seguinte

port 500
dev tun
remote {secret} 

tls-client
ca ca.crt
cert client.crt
key client.key

comp-lzo

pull

verb 4

e a configuração do servidor está seguindo

port 500
dev tun

local 10.81.0.2

tls-server 
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem

mode server

ifconfig 10.84.0.1 10.84.0.2
ifconfig-pool 10.84.0.4 10.84.0.255

route 10.84.0.0 255.255.255.0

push "route 10.84.0.1 255.255.255.255"
push "route 10.81.0.0 255.255.255.0"

comp-lzo

keepalive 10 60
inactive 600

user vpndaemon
group vpndaemon

persist-tun
persist-key

verb 4

Não consigo encontrar nenhum erro óbvio e também verifiquei que não há conflitos de IP no lado do cliente.

Quaisquer sugestões ou ideias são muito apreciadas!

    
por SiCN 18.08.2010 / 19:29

3 respostas

1

Você provavelmente precisará configurar o seu Firewall para fazer o MASQ para os seus endereços IP da VPN.

-A POSTROUTING -s 10.84.0.0/255.255.255.0 -o eth0 -j MASQUERADE

em sua configuração do iptables deve fazer o truque.

    
por 18.08.2010 / 23:42
0

E você precisa habilitar o encaminhamento de pacotes IP do kernel (roteamento entre as interfaces tun e eth):

remova o comentário ou insira a seguinte linha no seu /etc/sysctl.conf:

net.ipv4.ip_forward=1

e execute:

sudo sysctl -p
    
por 19.08.2010 / 04:57
0

Ok, então eu teria colado isso como um comentário, mas não posso, aqui vai:

O comando que o @GruffTech deu não funcionou para mim, mas este comando fez

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
    
por 13.05.2018 / 22:09