
Configurei o servidor Open VPN em uma máquina Linux no Azure IP ( 10.0.3.4
) e o cliente é uma máquina de janela. Meu cliente VPN é capaz de se conectar à VPN e também consigo fazer ssh no servidor VPN.
Criei outra máquina em uma sub-rede diferente ( 10.0.1.5
). Do meu servidor VPN, ou seja, depois de conectar-me ao servidor VPN, posso ping 10.0.1.5
. No entanto, meus clientes não conseguem executar ping nas mesmas máquinas e em uma sub-rede diferente.
Até aqui,
- Habilitei o encaminhamento de IP na placa NIC do Portal AZ.
echo 1 /proc/sys/net/ipv4/ip_forward
habilitado no servidor VPN.sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE
Também em relação ao passo 3 tenho dúvidas. Depois de conectar-me à VPN, recebo o endereço IP abaixo. No entanto, o bloco CIDR de sub-rede da minha VPN é 10.0.3.0/24
de onde estou obtendo IP 172.27.232.2
?
Estou faltando alguns princípios básicos aqui. Agradeço sua resposta.
IndicadoEsta perguntamas não entendo onde adicionar a rota? Não consigo encontrar server.conf
o arquivo para fazer alterações. Estou dentro openvpn 2.7.1.101
. Usei a imagem Open VPN para configurar o servidor VPN.
Responder1
Adicione abaixo às tabelas de IP no seu servidor VPN:
iptables -P FORWARD ACCEPT iptables -F FORWARD
Siga este guia paraazul:
Para responder à minha própria pergunta, 172.27.232.2
o servidor VPN é fornecido ao cliente a partir de um intervalo de endereços 172.27.224.0/20
por padrão. Você pode encontrá-lo aqui
https://VPN_SERVER_IP/admin/vpn_settings.
Por favor, ignore/omita o ponto 3, pois está errado e tive que desfazê-lo.