LINUX.ORG.RU

Сообщения veeryskier

 

ошибки в маршрутизации openvpn

Форум — Admin

Здравствуйте. Поднимаю openvpn. Клиент подключается по впн к серверу, видит локальную сеть за сервером. А сервер в свою очередь сеть за клиентом не видит (а очень хочется чтоб видел). Преследуемая цель - пользователи обоих сетей видят сети друг друга. конфиг сервера.

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
keepalive 10 120
tls-auth ta.key 0
key-direction 0
cipher AES-128-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
sndbuf 0
rcvbuf 0
/etc/openvpn/ccd/client1
ifconfig-push 10.8.0.2 10.8.0.1
iroute 10.28.1.0 255.255.255.0
push "route 10.27.1.0 255.255.255.0"
конфиг клиента
client
dev tun
proto udp
remote 10.27.1.5 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
tls-auth ta.key 1
cipher AES-128-CBC
auth SHA256
key-direction 1
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
comp-lzo
verb 3
при попытке добавить в конфиг сервера
route 10.28.1.0 255.255.255.0
у клиента не получается подключится к серверу. Буду очень признателен за подсказку.

 

veeryskier
()

обьединение двух подсетей

Форум — Admin

Приветствую. Прошу помочь разобраться начинающему. Имеется сервер (ubuntu 16.04) смотрящий в две подсети 192.168.1.0/24 и 192.168.2.0/24, enp33 с адресом 192.168.1.246, enp34 с адресом 192.168.2.1. форвардинг включен, ничего не дропается (пока).Сервер получает интернет из подсети 192.168.1.0 и выступает в роли шлюза для 192.168.2.0. С помощью «masquerade» из сети 192.168.2.0 прекрасно видно все ПК 192.168.1.0 подсетки. Задача заключается в том чтобы был доступ по IP из подсети 192.168.1.0 к клиентским ПК из подсети 192.168.2.0. Всю голову сломал уже, пробовал маскарадом сделать доступ по аналогии но почему-то безрезультатно.

*nat
:PREROUTING ACCEPT [4:609]
:INPUT ACCEPT [2:486]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
COMMIT
# Completed on Mon Jun 25 06:16:04 2018
# Generated by iptables-save v1.6.0 on Mon Jun 25 06:16:04 2018
*filter
:INPUT ACCEPT [386:40315]
:FORWARD ACCEPT [25:1432]
:OUTPUT ACCEPT [329:38255]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto ens33
iface ens33 inet static
address 192.168.1.246
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 192.168.1.1

#local
auto ens34
iface ens34 inet static
address 192.168.2.1
netmask 255.255.255.0

 

veeryskier
()

RSS подписка на новые темы