OpenVPN Clientes não podem ver a sub-rede por trás do cliente, mas o servidor pode?

1

Então, eu tenho uma configuração de rede bastante incomum, em que:

  • Eu tenho um servidor (vamos chamá-lo 150.1.1.1 por exemplo)
  • Este servidor executa um servidor OpenVPN (IP 10.10.4.1 com o intervalo DHCP 10.10.4.0/24 )
  • Eu tenho um roteador interno (IP interno de 10.10.5.1 , com o intervalo de DHCP 10.10.5.0/24 ) executando o Advanced Tomato
  • Este roteador é um cliente da VPN (com IP 10.10.4.3 )
  • Eu tenho um punhado de clientes dentro da minha LAN ( 10.10.5.x ), como um NAS e um servidor de mídia, eles têm IPs dentro do intervalo de DHCP do roteador ( 10.10.5.54 , por exemplo)

Atualmente, posso, a partir do servidor OpenVPN, pingar e conectar-me a qualquer dispositivo dentro da rede 10.10.5.x e vice-versa.
No entanto, não consigo me conectar de nenhum outro dispositivo que se conecte ao meu servidor OpenVPN (enquanto no trabalho, no uni, etc) para qualquer dispositivo dentro do intervalo 10.10.5.x , tenho o prazer de fornecer configurações extras achar necessário. mas atualmente tenho:

/etc/openvpn/server.conf

port 636
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh.pem
topology subnet
server 10.10.4.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
route 10.10.5.0 255.255.255.0 10.10.4.3
push "route 10.10.5.0 255.255.255.0"
push "redirect-gateway def1"
push "remote-gateway 150.1.1.1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
client-to-client
keepalive 10 120
tls-auth ta.key 0 # This file is secret
key-direction 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 0

/etc/openvpn/ccd/routerclient

iroute 10.10.5.0 255.255.255.0

/etc/openvpn/client-configs/routerclient.ovpn

client
dev tun
proto tcp
remote 150.1.1.1 636
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
key-direction 1
cipher AES-256-CBC
auth SHA256
verb 3
<ca>
SNIP
</ca>
<cert>
SNIP
</cert>
<key>
SNIP
</key>
<tls-auth>
SNIP
</tls-auth>
    
por Ashleigh Rowe 10.11.2018 / 03:50

0 respostas