Offener VPN-Client kann nicht auf andere Subnetze zugreifen, auf die der VPN-Server zugreifen kann

Offener VPN-Client kann nicht auf andere Subnetze zugreifen, auf die der VPN-Server zugreifen kann

Ich habe den Open VPN-Server auf einem Linux-Rechner in Azure IP ( 10.0.3.4) eingerichtet und der Client ist ein Windows-Rechner. Mein VPN-Client kann eine Verbindung zum VPN herstellen, außerdem kann ich per SSH auf den VPN-Server zugreifen.

Ich habe eine weitere Maschine in einem anderen Subnetz erstellt ( 10.0.1.5). Von meinem VPN-Server aus, d. h. nach dem SSH-Zugriff auf den VPN-Server, kann ich ping 10.0.1.5. Meine Clients können jedoch nicht dieselben Maschinen in einem anderen Subnetz anpingen.

Bis jetzt,

  1. Ich habe die IP-Weiterleitung in der NIC-Karte vom AZ-Portal aktiviert.
  2. echo 1 /proc/sys/net/ipv4/ip_forwardim VPN-Server aktiviert.
  3. sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE

10.0.3.0/24Auch in Bezug auf Schritt 3 habe ich Zweifel. Nach der Verbindung mit dem VPN erhalte ich die folgende IP-Adresse. Aber woher bekomme ich die IP aus dem CIDR-Block des Subnetzes meines VPN 172.27.232.2?

Tunnel

Mir fehlen hier einige Grundlagen. Ich freue mich über Ihre Antwort.

EmpfohlenDiese Frageaber ich verstehe nicht, wo ich die Route hinzufügen soll? Ich kann server.confdie Datei, um Änderungen vorzunehmen, nicht finden. Ich bin auf openvpn 2.7.1.101. Ich habe das Open VPN Image verwendet, um den VPN-Server einzurichten.

Antwort1

Fügen Sie Folgendes zu den IP-Tabellen in Ihrem VPN-Server hinzu:

iptables -P FORWARD ACCEPT iptables -F FORWARD

Folgen Sie dieser Anleitung fürazurblau:

Um meine eigene Frage zu beantworten: 172.27.232.2Der VPN-Server stellt dem Client standardmäßig einen Adressbereich zur Verfügung 172.27.224.0/20. Sie finden ihn hier https://VPN_SERVER_IP/admin/vpn_settings.

Bitte ignorieren/überspringen Sie Punkt 3, da er falsch ist und ich ihn rückgängig machen musste.

verwandte Informationen