
No servidor ESXI tenho várias VMs: uma com endereço IP externo (e acesso à Internet), que está configurada como NAT (e desempenha a função de servidor OpenVPN) e várias VMs em VLAN (usando endereços IP 192.168.182.*/28).
Eu configurei o servidor e cliente OpenVPN conforme descrito nos documentos do Debian para acessar essas máquinas virtuais VLAN.
Atualmente estou executando o servidor e cliente OpenVPN (tun), posso fazer ping entre si através da interface tun0.
O problema é que não consigo fazer ping em máquinas clientes OpenVPN que estão na VLAN ESXI. Você poderia aconselhar uma maneira de consertar isso?
Tabela de roteamento do cliente OpenVPN:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 88.198.179.46 0.0.0.0 UG 0 0 0 eth0
10.9.8.1 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
88.198.179.40 0.0.0.0 255.255.255.248 U 0 0 0 eth0
Tabela de roteamento do servidor OpenVPN:
default static.193.120. 0.0.0.0 UG 0 0 0 eth0
10.9.8.2 * 255.255.255.255 UH 0 0 0 tun0
46.4.120.192 * 255.255.255.224 U 0 0 0 eth0
192.168.182.16 * 255.255.255.240 U 0 0 0 eth1
Pelo que entendi, preciso rotear pacotes no servidor OpenVPN para 192.168.182.*/28 VLAN.
Habilitei o encaminhamento ipv4 usando o seguinte comando:
echo "1" > /proc/sys/net/ipv4/ip_forward
Eu adicionei as seguintes regras ao iptables (88.198.179.41/29 é o ip/sub-rede do cliente), mas isso não ajudou:
*nat
-A POSTROUTING -s 192.168.0.0/16 -o eth0 -j SNAT --to-source 46.4.120.218
COMMIT
*filter
-A FORWARD -s 192.168.182.0/24 -d 88.198.179.41/29 -j ACCEPT
-A FORWARD -d 192.168.182.0/24 -s 88.198.179.41/29 -j ACCEPT
COMMIT
Talvez eu tenha que definir alguma rota no VPNClient?
Responder1
Você não postou sua configuração do openvpn, mas acho que está perdendo a rota para o resto da LAN:
push "route 192.168.182.0 255.255.255.240"
Isto adicionará a rota necessária no cliente quando eles se conectarem. Além disso, certifique-se de que os outros clientes em sua LAN saibam usar o servidor OpenVPN como gateway para a rede OpenVPN.