Warum kann ich nicht auf Computer im LAN hinter dem OpenVPN-Server zugreifen?

Warum kann ich nicht auf Computer im LAN hinter dem OpenVPN-Server zugreifen?

Auf dem ESXI-Server habe ich mehrere VMs: eine mit externer IP-Adresse (und Internetzugang), die als NAT konfiguriert ist (und die Rolle des OpenVPN-Servers spielt) und mehrere VMs im VLAN (mit den IP-Adressen 192.168.182.*/28).

Ich habe OpenVPN-Server und -Client wie in den Debian-Dokumenten beschrieben eingerichtet, um auf diese VLAN-virtuellen Maschinen zuzugreifen.

Derzeit habe ich einen (tun) OpenVPN-Server und -Client laufen und kann mich gegenseitig über die tun0-Schnittstelle anpingen.

Das Problem ist, dass ich von OpenVPN-Client-Rechnern im ESXI-VLAN keinen Ping senden kann. Können Sie mir bitte einen Weg nennen, das zu beheben?

Routing-Tabelle für OpenVPN-Clients:

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         88.198.179.46   0.0.0.0         UG    0      0        0 eth0
10.9.8.1        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
88.198.179.40   0.0.0.0         255.255.255.248 U     0      0        0 eth0

Routing-Tabelle für OpenVPN-Server:

default         static.193.120. 0.0.0.0         UG    0      0        0 eth0
10.9.8.2        *               255.255.255.255 UH    0      0        0 tun0
46.4.120.192    *               255.255.255.224 U     0      0        0 eth0
192.168.182.16  *               255.255.255.240 U     0      0        0 eth1

So wie ich es verstehe, muss ich Pakete auf dem OpenVPN-Server zum VLAN 192.168.182.*/28 weiterleiten.

Ich habe die IPv4-Weiterleitung mit folgendem Befehl aktiviert: echo "1" > /proc/sys/net/ipv4/ip_forward

Ich habe iptables folgende Regeln hinzugefügt (88.198.179.41/29 ist Client-IP/Subnetz), aber das hat nicht geholfen:

*nat
-A POSTROUTING -s 192.168.0.0/16 -o eth0 -j SNAT --to-source 46.4.120.218
COMMIT

*filter
-A FORWARD -s 192.168.182.0/24 -d 88.198.179.41/29 -j ACCEPT
-A FORWARD -d 192.168.182.0/24 -s 88.198.179.41/29 -j ACCEPT
COMMIT

Vielleicht muss ich eine Route auf dem VPN-Client definieren?

Antwort1

Sie haben Ihre OpenVPN-Konfiguration nicht gepostet, aber ich vermute, dass Ihnen die Route zum Rest des LAN fehlt:

push "route 192.168.182.0 255.255.255.240"

Dadurch wird die erforderliche Route auf dem Client hinzugefügt, wenn dieser eine Verbindung herstellt. Stellen Sie außerdem sicher, dass die anderen Clients in Ihrem LAN den OpenVPN-Server als Gateway für das OpenVPN-Netzwerk verwenden können.

verwandte Informationen