Puncte:0

Server OpenVPN pentru a permite accesul la două rețele diferite

drapel mx

Încerc să permit clienților OpenVPN să acceseze OpenVPN care are acces la două subrețele diferite. 10.203.1.61 are o rețea publică și este utilizat atunci când clienții accesează OpenVPN, în timp ce 172.28 (ens4) este un IP privat în acea rețea. Aș dori ca ei să aibă și posibilitatea de a accesa rețeaua care rulează pe ens4.

ens3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 9000 inet 10.203.1.61 netmask 255.255.192.0 difuzare 10.203.63.255

ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 9000 inet 172.28.255.61 netmask 255.255.255.0 difuzare 0.0.0.0

Am următoarea configurație în server.conf, dar nu pare să funcționeze. Ma poate ajuta cineva?

Mulțumiri

local 10.203.1.61
portul 443
proto udp
dev tun
ca ca.crt
cert server.crt
cheie server.cheie
dh dh.pem
auth SHA512
tls-crypt tc.key
subrețea topologică
server 10.8.0.0 255.255.255.0
apăsați „ruta 10.203.0.0 255.255.192.0”
apăsați „ruta 172.28.255.0 255.255.255.0”
ifconfig-pool-persist ipp.txt
apăsați „dhcp-option DNS 10.203.1.11”
apăsați „dhcp-option DNS 10.203.1.14”
apăsați „dhcp-option DOMAIN acme.com”
menține în viață 10 120
cifrul AES-256-CBC
utilizator nimeni
grupa pe nimeni
cheie-persiste
persist-tun
verbul 3
crl-verify crl.pem
duplicat-cn
explicit-exit-notificare
plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-ldap.so /etc/openvpn/auth/ldap.conf

Iată ruta mea pe server

[root@openvpn01 ~]# rută
Tabelul de rutare IP kernel
Destination Gateway Genmask Flags Metric Ref Utilizare Iface
gateway implicit 0.0.0.0 UG 0 0 0 ens3
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.203.0.0 0.0.0.0 255.255.192.0 U 0 0 0 ens3
link-local 0.0.0.0 255.255.0.0 U 0 0 0 ens3
link-local 0.0.0.0 255.255.0.0 U 1002 0 0 ens3
172.28.255.0 0.0.0.0 255.255.255.0 U 0 0 0 ens4
Puncte:0
drapel mx

Multumesc pentru raspuns. Am adăugat ipv4 forward (precum și în sysctl.conf). iptables arată că am deja -P FORWARD ACCEPT

-P ACCEPT INTRARE
-P ACCEPTĂ ÎN ÎNTÂMPRE
-P ACCEPT IEȘIRE
-A INTRARE -p udp -m udp --dport 443 -j ACCEPT
-A FORWARD -m stare --stare RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.8.0.0/24 -j ACCEPT

Am adăugat și ruta pentru rețeaua 172.28.255, astfel încât atunci când 10.8.0.0/24 trimite înapoi la 172.28.255.61 (vnic secundar openvpn), dar nici asta nu părea să fi ajutat. Am VNIC-ul secundar setat pentru a omite verificarea sursei/destinației (în OCI)

Puncte:0
drapel cg

Dacă rutele sunt trimise corect către clienți, încercați următorul:

  1. Activați redirecționarea IP în linuxbox-ul dvs. cu sysctl net.ipv4.ip_forward=1 comanda mai multe informații Doc
  2. Permiteți redirecționarea IP prin Iptables:
    • Ștergeți regulile Iptables iptables -F (în cazul în care aveți o negare)
    • Permiteți tot traficul de redirecționare în mod implicit iptables -P FORWARD ACCEPT

Notă: Amintiți-vă de rețea 172.28.255.0/24 are nevoie de o rută de acces 10.8.0.0/24 prin serverul dvs. OpenVPN.

John S avatar
drapel mx
Mulțumesc pentru răspuns, vă rugăm să vedeți mai jos formatarea în comentarii. Vă rugăm să vedeți mai jos răspunsul meu, deoarece este formatat mai bine decât în ​​această secțiune de comentarii.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.