Открытый VPN-клиент не может получить доступ к другим подсетям, к которым имеет доступ VPN-сервер

Открытый VPN-клиент не может получить доступ к другим подсетям, к которым имеет доступ VPN-сервер

Я настроил Open VPN-сервер на Linux-машине в Azure IP ( 10.0.3.4), а клиент — это машина Windows. Мой VPN-клиент может подключаться к VPN, также я могу подключаться по ssh к VPN-серверу.

Я создал еще одну машину в другой подсети ( 10.0.1.5). С моего VPN-сервера, т. е. после ssh-подключения к VPN-серверу, я могу ping 10.0.1.5. Однако мои клиенты не могут пинговать те же и машины в другой подсети.

До сих пор,

  1. Я включил IP-переадресацию на сетевой карте из AZ Portal.
  2. echo 1 /proc/sys/net/ipv4/ip_forwardвключено на VPN-сервере.
  3. sudo iptables -t nat -A POSTROUTING -s 172.27.232.0/24 -d 10.0.0.0/16 -j MASQUERADE

Также по поводу шага 3 у меня есть сомнения. После подключения к VPN я получаю ниже IP-адрес. Однако блок CIDR подсети моего VPN таков, 10.0.3.0/24откуда я получаю IP 172.27.232.2?

туннель

Мне не хватает некоторых основ. Спасибо за ваш ответ.

РеферированныйЭтот вопросно я не понимаю, куда добавить маршрут? Я не могу найти server.confфайл для внесения изменений. Я на openvpn 2.7.1.101. Я использовал Open VPN Image для настройки VPN-сервера.

решение1

Добавьте следующее в таблицы IP-адресов на вашем VPN-сервере:

iptables -P FORWARD ACCEPT iptables -F FORWARD

Следуйте этому руководству длялазурный:

Чтобы ответить на мой собственный вопрос, 172.27.232.2на самом деле VPN-сервер предоставляет клиенту адрес из диапазона 172.27.224.0/20по умолчанию. Вы можете найти его здесь https://IP_СЕРВЕРА_VPN/admin/vpn_settings.

Пожалуйста, проигнорируйте/пропустите пункт 3, так как он неверен и мне пришлось его отменить.

Связанный контент