O IP da LAN do meu servidor é 192.168.1.1 e há um servidor da Web da intranet em 192.168.1.2 O daemon OpenVPN está configurado para fornecer aos clientes 192.168.2. * Endereços.
Há uma push "route 192.168.1.0 255.255.255.0"
linha na configuração que espero permitir que os clientes VPN acessem toda a rede 192.168.1.0, mas eles só podem acessar 192.168.1.1 - o próprio servidor VPN.
Eu tentei ativar net.ipv4.ip_forward = 1
, /etc/sysctl.conf
mas isso não ajuda.
Alguma ideia?
PS: O servidor executa o Ubuntu 12.04.
PPS: O OpenVPN é executado no tun
modo sobre UDP.
Respostas:
Certifique-se de que o encaminhamento de IP esteja ativado ativamente
Além disso, para que o encaminhamento de rota funcione, os servidores internos também precisam conhecer a rota para o endereço IP do cliente OpenVPN. Portanto, eles precisam saber o caminho para 192.168.2.0/24
Você provavelmente pode fazer com que o iptables faça o roteamento via mascarada usando
fonte
echo 1 > /proc/sys/net/ipv4/ip_forward
dá-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- o que significa neste caso?sudo
. Qual é o resultado pretendido?echo 1 | sudo tee
Se a sua rede LAN realmente for 192.168.1.0/24, você poderá obter muitos problemas. Porque a maioria dos roteadores tem essa rede padrão. Portanto, quando você estiver na rede de convidados, seu computador poderá obter um IP da rede 192.168.1.0/24. Portanto, você não pode acessar sua rede remota, mas a rede de convidados. Sugiro escolher outra rede para sua LAN e VPN. por exemplo 192.170.15.0/24 para LAN e 10.0.5.0/xx para vpn. xx depende de quanto os clientes VPN estão se conectando à LAN.
aqui está o meu script fw para openvpn
fonte