El cliente VPN abierto no puede acceder a otras subredes a las que el servidor VPN puede acceder

El cliente VPN abierto no puede acceder a otras subredes a las que el servidor VPN puede acceder

Configuré el servidor Open VPN en una máquina Linux en Azure IP ( 10.0.3.4) y el cliente es una máquina con ventana. Mi cliente VPN puede conectarse a la VPN y también puedo conectarme por ssh al servidor VPN.

Creé otra máquina en una subred diferente ( 10.0.1.5). Desde mi servidor VPN, es decir, después de conectarme al servidor VPN, puedo ping 10.0.1.5. Sin embargo, mis clientes no pueden hacer ping a las mismas máquinas en una subred diferente.

Hasta ahora,

  1. Habilité el reenvío de IP en la tarjeta NIC del Portal AZ.
  2. echo 1 /proc/sys/net/ipv4/ip_forwardhabilitado en el servidor VPN.
  3. sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE

También respecto al paso 3 tengo dudas. Después de conectarme a la VPN, aparece la siguiente dirección IP. Sin embargo, el bloqueo CIDR de la subred de mi VPN es 10.0.3.0/24¿de dónde obtengo la IP 172.27.232.2?

túnel

Me faltan algunos conceptos básicos aquí. Agradezco tu respuesta.

ReferidoEsta preguntapero no entiendo donde agregar la ruta? No puedo encontrar server.confel archivo para realizar cambios. Estoy en openvpn 2.7.1.101. Utilicé Open VPN Image para configurar el servidor VPN.

Respuesta1

Agregue lo siguiente a las tablas de IP en su servidor VPN:

iptables -P FORWARD ACCEPT iptables -F FORWARD

Siga esta guía paraazur:

Para responder a mi propia pregunta, 172.27.232.2el servidor VPN la proporciona al cliente desde un rango de direcciones 172.27.224.0/20de forma predeterminada. Lo puedes encontrar aquí https://VPN_SERVER_IP/admin/vpn_settings.

Ignore/omita el punto 3 porque está mal y tuve que deshacerlo.

información relacionada