OpenVPN permite dividir o encapsulamento, sobrecarregando o cliente pela sua própria conexão com a Internet

1

Estou tentando ativar o tunelamento dividido com minha rede VPN. Estou usando o OpenVPN para hospedar minha rede VPN e segui as etapas para obter o trabalho de tunelamento dividido. No entanto, meus clientes ainda obtêm o seguinte: 0.0.0.0 {endereço local da VPN} push

Aqui está o meu arquivo server.conf no servidor OpenVPN, que tem uma interface pública real com um IP real.

port 1194
proto udp
dev tun
#ssl stuff
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/dh2048.pem
#server statement and subnet for VPN IPs /24 for simplicity
server 10.0.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt # for persistant IPing of VPN clients
push "route-nopull"
push "route 172.16.0.11 255.255.255.255 vpn_gateway" #internal node i want VPN clients to have access to
push "route 172.16.0.3 255.255.255.255 vpn_gateway" #internal node I want VPN clients to have access to
push "dhcp-option DNS 172.16.0.3" # so VPN clients use internal dns for resolution
client-to-client
[rest of config omitted]

Tabela de rotas do cliente em que: 172.16.250.10 é o endereço VPN do cliente {publicIP} = é o IP público da rede do cliente {localIP} = é o localIP como 192.168.x.x da rede local em que está, não a VPN.

Destination      Gateway        Genmask         Flags
0.0.0.0          10.0.0.10      0.0.0.0         UG
{publicIP}       {localIP}      255.255.255.255 UGH
10.0.0.0         10.0.0.10      255.255.255.0   Ug
10.0.0.10        0.0.0.0        255.255.255.255 UH   # don't really understand this statement
172.16.0.3       10.0.0.10      255.255.255.255 UGH  #from push command in server.conf
172.16.0.11      10.0.0.10      255.255.255.255 UGH  #from push command in server.conf
{client's localSubnet}    0.0.0.0        255.255.255.0   U

IPTables na caixa OpenVPN, esta caixa tem a interface pública usada para aceitar solicitações OpenVPN recebidas.

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  10.0.0.0/24      172.16.0.3          /* Allow VPN IPs to connect to the internal DNS for resolution */
ACCEPT     all  --  10.0.0.0/24      172.16.0.11         /* Allows VPN IPs to connect to homeserver */

Eu acredito que estas são as únicas configurações envolvidas com a conectividade VPN na minha configuração. Então, estou um pouco confuso, pois meus clientes VPN recebem as instruções push explícitas em suas tabelas de rotas, no entanto, os clientes ainda não podem usar seu gateway local para solicitações IP não destinadas às redes 10.0.0.0/24 ou 172.16.0.0/24. / p>

Obrigado pela ajuda e pelo tempo adiantado.

-Jim

    
por Jim 14.10.2012 / 18:44

0 respostas