openvpn에서 NAT 비활성화

openvpn에서 NAT 비활성화

나는 이것과 비슷한 문제가 있습니다 : NAT가 없는 OpenVPN

아직 답변이 안 된 것 같습니다.

내 상황에 대한 설명: 다른 관리자가 회사를 떠나기 전에 설치한 네트워크 A에 openvpn 서버가 있습니다. 이제 여러 사용자와 서버가 해당 openvpn 서버에 연결하여 네트워크 A에 액세스하고 NAT를 수행하므로 VPN 사용자/서버의 모든 요청은 openvpn 서버의 소스 주소.

이제 openvpn 클라이언트/서버 중 하나에 액세스하려면 네트워크 A에 서버가 필요하고 openvpn에서 NAT를 비활성화하여 이러한 클라이언트 및 서버의 "vpn 내부" IP 주소를 노출하려고 합니다.

VPN 네트워크에 액세스하려면 네트워크 A에 경로를 추가해야 한다는 것을 알고 있습니다. 분명하지만 openvpn에서 NAT를 비활성화하는 방법을 알 수 없으며 IPtables 규칙도 없으므로 일부 openvpn 내부 NAT 메커니즘이 있는 것 같습니다. 사용.

NAT를 비활성화하려면 어떤 옵션을 확인해야 합니까?

답변1

OpenVPN 서버에는 다음과 같은 규칙이 있어야 합니다.

        iptables -t nat -A POSTROUTING -i tun0 -j MASQUERADE

당신은 그것을 찾을 수 있습니다

      iptables-t nat -L -n -v

이 규칙을 억제해야 합니다.

만약, 당신이 주장한 대로 (그러나 당신은 달렸나요?

      iptables -t nat -L -n -v

현재 플레이 중인 iptables 규칙이 없는지 다시 확인하려면?) 유일한 다른 가능성은 대화가 iproute2제품군을 통해 수행된다는 것입니다. 하다

    cat /etc/iproute2/rt_tables

가지고 있는 테이블의 이름을 적어두고 발행하세요.

     ip route table TABLE_NAME | grep ^nat

그리고 출력물을 찾을 수 있는지 확인하세요. 그렇게 하면 패킷 헤더가 명령에 의해 다시 작성된다는 의미 iproute2입니다 ip route add nat ... 문제의 라우팅 테이블을 삭제하기만 하면 됩니다.

이 두 가지 가능성이 있습니다.3차 비독성.

이제 OpenVPN 서버를 통해 OpenVPN 서브넷 10.0.0.0/24에 대한 패킷을 라우팅하도록 라우터에 규칙을 추가해야 합니다(IP 주소가 192.168.0.127이라고 가정). 라우터가 Linux 시스템인 경우 다음 명령이 수행됩니다.

       ip route add 10.0.0.0/24 via 192.168.0.127

Cisco와 같은 대부분의 라우터에는 Advanced routingri GUI에서 찾을 수 있는 기능이 있습니다. 위의 경로를 지정하려면 이를 사용해야 합니다.

관련 정보