Cliente VPN aberto, incapaz de acessar outras sub-redes que o servidor VPN pode acessar

Cliente VPN aberto, incapaz de acessar outras sub-redes que o servidor VPN pode acessar

Configurei o servidor Open VPN em uma máquina Linux no Azure IP ( 10.0.3.4) e o cliente é uma máquina de janela. Meu cliente VPN é capaz de se conectar à VPN e também consigo fazer ssh no servidor VPN.

Criei outra máquina em uma sub-rede diferente ( 10.0.1.5). Do meu servidor VPN, ou seja, depois de conectar-me ao servidor VPN, posso ping 10.0.1.5. No entanto, meus clientes não conseguem executar ping nas mesmas máquinas e em uma sub-rede diferente.

Até aqui,

  1. Habilitei o encaminhamento de IP na placa NIC do Portal AZ.
  2. echo 1 /proc/sys/net/ipv4/ip_forwardhabilitado no servidor VPN.
  3. sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE

Também em relação ao passo 3 tenho dúvidas. Depois de conectar-me à VPN, recebo o endereço IP abaixo. No entanto, o bloco CIDR de sub-rede da minha VPN é 10.0.3.0/24de onde estou obtendo IP 172.27.232.2?

túnel

Estou faltando alguns princípios básicos aqui. Agradeço sua resposta.

IndicadoEsta perguntamas não entendo onde adicionar a rota? Não consigo encontrar server.confo arquivo para fazer alterações. Estou dentro openvpn 2.7.1.101. Usei a imagem Open VPN para configurar o servidor VPN.

Responder1

Adicione abaixo às tabelas de IP no seu servidor VPN:

iptables -P FORWARD ACCEPT iptables -F FORWARD

Siga este guia paraazul:

Para responder à minha própria pergunta, 172.27.232.2o servidor VPN é fornecido ao cliente a partir de um intervalo de endereços 172.27.224.0/20por padrão. Você pode encontrá-lo aqui https://VPN_SERVER_IP/admin/vpn_settings.

Por favor, ignore/omita o ponto 3, pois está errado e tive que desfazê-lo.

informação relacionada