Eu não acredito que você possa acessar a internet de qualquer máquina que use 192.168.1.15 como gateway padrão. Você tem que nat a conexão:
iptables -A POSTROUTING -t nat -j MASQUERADE
Eu tenho o Linux VM na minha rede local, com o OpenVPN trabalhando perfeitamente nele. Digamos que meu gateway principal (roteador, na verdade) seja 192.168.1.1
, o VM ip é 192.168.1.15
. Essas são as minhas configurações de rede VM na interface conectada à Internet:
auto eth0
iface eth0 inet static
address 192.168.1.15
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 8.8.8.8
route -n
output antes do início do OpenVPN:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
10.60.165.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
E após o início do OpenVPN:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
10.10.10.0 10.80.165.1 255.255.255.0 UG 0 0 0 game
10.60.0.0 10.80.165.1 255.252.0.0 UG 0 0 0 game
10.60.165.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.80.0.0 10.80.165.1 255.252.0.0 UG 0 0 0 game
10.80.165.1 0.0.0.0 255.255.255.255 UH 0 0 0 game
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
De outras máquinas, preciso conectar-me ao ip 10.80.156.1
através da VM. Então, eu configurei o gateway em outra máquina para ip da VM. Eu posso acessar a Internet dessa maneira, mas o endereço 10.80.156.1
está inacessível.
UPD: iptables -L -n
output:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination