Estou executando o OpenVPN em um servidor do CentOS 7. O servidor DHCP na LAN usa a Opção 121 para dizer a outros dispositivos para usarem este servidor CentOS se eles quiserem acessar as sub-redes VPN com as quais o servidor OpenVPN está conectado. Isso funciona muito bem.
O problema é que esse servidor CentOS está recebendo essas mesmas rotas do servidor DHCP, o que quebra as coisas. Se eu remover manualmente essas rotas estáticas de sua tabela de roteamento, tudo funcionará.
Existe uma maneira de fazer com que o cliente DHCP do CentOS 7 ignore essas rotas da Opção 121 do servidor DHCP?
Agora, minha solução é adicionar isso ao / etc / dhcp / dhclient-up-hooks:
#!/bin/bash
if [[ "$interface" == "ethX" ]]
then
echo -e "\nRemoving extra routes"
ip route delete 192.168.a.0/24 via 192.168.x.y
ip route delete 192.168.b.0/24 via 192.168.x.y
fi
Isso funciona, mas parece um pouco impuro, já que o sistema adicionará as rotas DHCP quando a interface estiver sendo inicializada e, em seguida, as removerá pouco depois. Não há como dizer ao cliente DHCP para não adicioná-los em primeiro lugar?
PS. Sim, eu posso usar um IP estático no servidor OpenVPN, o que resolveria o meu problema, mas eu prefiro reservas dhcp.
Tags networking dhcp