L'IP de mon serveur LAN est 192.168.1.1 et il y a un serveur Web intranet sur 192.168.1.2 Le démon OpenVPN est configuré pour donner aux clients des adresses 192.168.2. *.
Il y a une push "route 192.168.1.0 255.255.255.0"
ligne dans la configuration qui devrait permettre aux clients VPN d'accéder à l'intégralité du réseau 192.168.1.0, mais ils ne peuvent accéder qu'à 192.168.1.1 - le serveur VPN lui-même.
J'ai essayé permettant net.ipv4.ip_forward = 1
à , /etc/sysctl.conf
mais cela ne suffit pas.
Des idées?
PS: le serveur exécute Ubuntu 12.04.
PPS: OpenVPN fonctionne en tun
mode sur UDP.
Réponses:
Assurez-vous que le transfert IP est bien activé
De plus, pour que la transmission d'itinéraire fonctionne, les serveurs à l'intérieur doivent également connaître l'itinéraire vers l'adresse IP de votre client OpenVPN. Ils devront donc connaître l'itinéraire vers 192.168.2.0/24
Vous pouvez très probablement faire iptables faire le routage via la mascarade en utilisant
la source
echo 1 > /proc/sys/net/ipv4/ip_forward
donne-bash: /proc/sys/net/ipv4/ip_forward: Permission denied
- qu'est-ce que cela signifie dans ce cas?sudo
. Quel est le résultat prévu?echo 1 | sudo tee
Si votre réseau LAN est vraiment 192.168.1.0/24, vous pouvez rencontrer de nombreux problèmes. Parce que la plupart des routeurs ont ce réseau par défaut. Ainsi, lorsque vous êtes sur un réseau invité, votre ordinateur peut obtenir une adresse IP à partir du réseau 192.168.1.0/24. Vous ne pouvez donc pas accéder à votre réseau distant, mais au réseau invité. Je suggère de choisir un autre réseau pour votre LAN et VPN. par exemple 192.170.15.0/24 pour LAN et 10.0.5.0/xx pour vpn. xx dépend de la quantité de clients vpn qui se connectent au LAN.
voici mon script fw pour openvpn
la source