Die LAN-IP-Adresse meines Servers lautet 192.168.1.1, und auf 192.168.1.2 befindet sich ein Intranet-Webserver. Der OpenVPN-Dämon ist so konfiguriert, dass Clients 192.168.2. * Adressen erhalten.
Es gibt eine push "route 192.168.1.0 255.255.255.0"
Zeile in der Konfiguration, die den VPN-Clients den Zugriff auf das gesamte 192.168.1.0-Netz ermöglichen soll, aber sie können nur auf 192.168.1.1 - den VPN-Server selbst - zugreifen.
Ich habe damit versucht , net.ipv4.ip_forward = 1
in , /etc/sysctl.conf
aber das hilft nicht.
Irgendwelche Ideen?
PS: Auf dem Server läuft Ubuntu 12.04.
PPS: OpenVPN wird im tun
Modus über UDP ausgeführt.
Antworten:
Stellen Sie sicher, dass die IP-Weiterleitung akut aktiviert ist
Damit der Routen-Push funktioniert, müssen die Server im Inneren auch die Route zu Ihrer OpenVPN-Client-IP-Adresse kennen. Sie müssen also die Route zu 192.168.2.0/24 kennen
Sie können iptables höchstwahrscheinlich dazu bringen, das Routing über Maskerade mit durchzuführen
quelle
echo 1 > /proc/sys/net/ipv4/ip_forward
gibt-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- was bedeutet das in diesem Fall?sudo
. Was soll das Ergebnis sein?echo 1 | sudo tee
Wenn Ihr LAN-Netzwerk wirklich 192.168.1.0/24 ist, können viele Probleme auftreten. Weil die meisten Router dieses Standardnetzwerk haben. Wenn Sie sich im Gastnetzwerk befinden, kann Ihr Computer eine IP-Adresse aus dem Netzwerk 192.168.1.0/24 erhalten. Sie können also nicht auf Ihr Remote-Netzwerk zugreifen, sondern auf das Gastnetzwerk. Ich schlage vor, ein anderes Netzwerk für Ihr LAN und VPN zu wählen. Zum Beispiel 192.170.15.0/24 für LAN und 10.0.5.0/xx für VPN. xx hängt davon ab, wie viele VPN-Clients eine Verbindung zum LAN herstellen.
Hier ist mein fw-Skript für openvpn
quelle