Ich habe den Open VPN-Server auf einem Linux-Rechner in Azure IP ( 10.0.3.4
) eingerichtet und der Client ist ein Windows-Rechner. Mein VPN-Client kann eine Verbindung zum VPN herstellen, außerdem kann ich per SSH auf den VPN-Server zugreifen.
Ich habe eine weitere Maschine in einem anderen Subnetz erstellt ( 10.0.1.5
). Von meinem VPN-Server aus, d. h. nach dem SSH-Zugriff auf den VPN-Server, kann ich ping 10.0.1.5
. Meine Clients können jedoch nicht dieselben Maschinen in einem anderen Subnetz anpingen.
Bis jetzt,
- Ich habe die IP-Weiterleitung in der NIC-Karte vom AZ-Portal aktiviert.
echo 1 /proc/sys/net/ipv4/ip_forward
im VPN-Server aktiviert.sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE
10.0.3.0/24
Auch in Bezug auf Schritt 3 habe ich Zweifel. Nach der Verbindung mit dem VPN erhalte ich die folgende IP-Adresse. Aber woher bekomme ich die IP aus dem CIDR-Block des Subnetzes meines VPN 172.27.232.2
?
Mir fehlen hier einige Grundlagen. Ich freue mich über Ihre Antwort.
EmpfohlenDiese Frageaber ich verstehe nicht, wo ich die Route hinzufügen soll? Ich kann server.conf
die Datei, um Änderungen vorzunehmen, nicht finden. Ich bin auf openvpn 2.7.1.101
. Ich habe das Open VPN Image verwendet, um den VPN-Server einzurichten.
Antwort1
Fügen Sie Folgendes zu den IP-Tabellen in Ihrem VPN-Server hinzu:
iptables -P FORWARD ACCEPT iptables -F FORWARD
Folgen Sie dieser Anleitung fürazurblau:
Um meine eigene Frage zu beantworten: 172.27.232.2
Der VPN-Server stellt dem Client standardmäßig einen Adressbereich zur Verfügung 172.27.224.0/20
. Sie finden ihn hier
https://VPN_SERVER_IP/admin/vpn_settings.
Bitte ignorieren/überspringen Sie Punkt 3, da er falsch ist und ich ihn rückgängig machen musste.