Pet*_*unn 1 openvpn ip-routing
我正在尝试在树莓派上设置一个 openvpn 服务器作为道路安全连接的端点,但该设备位于网络上,而不是作为网络上任何机器的网关,我怀疑这是问题。
我看过很多教程,并且 VPN 连接正确,并且客户端路由正常,因为我可以通过隧道连接到 raspi,但如果我 ping 网络上的其他任何内容,我会收到请求超时。我唯一的区别是我使用的是 tcp 连接,而不是 UDP 连接,但已调整防火墙规则以适应。
我尝试了许多不同的 iptables 规则,启用了转发,甚至在 cyberoam 上安装了静态路由来尝试使其工作。
我的配置如下。
服务器...
local 192.168.1.84
port 1194
proto tcp
dev tun
ca /etc/openvpn/ca.crt # generated keys
cert /etc/openvpn/folkarch.crt
key /etc/openvpn/folkarch.key # keep secret
dh /etc/openvpn/dh2048.pem
server 10.8.0.0 255.255.255.0 # internal tun0 connection IP
ifconfig 10.8.0.1 10.8.0.2
ifconfig-pool-persist ipp.txt
push "route 10.8.0.1 255.255.255.255"
#route 192.168.1.0 255.255.255.0
push "route 10.8.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
#push dhcp-option DNS 8.8.8.8"
push "redirect-gateway def1"
keepalive 30 240
comp-lzo # Compression - must be turned on at both end
persist-key
persist-tun
status log/openvpn-status.log
verb 3 # verbose mode
client-to-client
duplicate-cn
Run Code Online (Sandbox Code Playgroud)
客户端配置要匹配,里面什么都没有。
防火墙.sh
#!/bin/bash
#/sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source 192.168.1.84
/sbin/iptables -A INPUT -i tun+ -j ACCEPT
/sbin/iptables -A OUTPUT -o tun+ -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
/sbin/iptables -I FORWARD -i tun0 -o eth0 -s 10.8.0.0/24 -d 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT
/sbin/iptables -I FORWARD -i tun0 -o eth0 -s 10.8.0.0/24 -d 10.1.0.0/8 -m conntrack --ctstate NEW -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 1194 -j ACCEPT
/sbin/iptables -A FORWARD -i tun+ -j ACCEPT
/sbin/iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
Run Code Online (Sandbox Code Playgroud)
第一个注释行是使其工作的另一次尝试..这在 /etc/network/interfaces 中作为准备调用。
静态路由为 10.8.0.0/24,网关 192.168.1.84,cyberoam 上的 PortA。
我真的被困在这里了,正如我所说,我可以愉快地访问 192.168.1.84 设备,但局域网上没有其他设备。
有任何想法吗??
彼得.
附加信息...来自已连接客户端(本例中为 mac)的路由表。
% netstat -rn pnunn@Peters-MacBook-Pro
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 192.168.0.1 UGSc 68 5 en0
default 10.8.0.5 UGScI 3 0 utun0
10.8/24 10.8.0.5 UGSc 1 0 utun0
10.8.0.5 10.8.0.6 UHr 7 0 utun0
10.8.0.5/32 link#19 UCS 1 0 utun0
127 127.0.0.1 UCS 1 0 lo0
127.0.0.1 127.0.0.1 UH 6 1179613 lo0
169.254 link#4 UCS 1 0 en0
192.168.0 link#4 UCS 4 0 en0
192.168.0.1/32 link#4 UCS 2 0 en0
192.168.0.1 c0:3f:e:e4:c:c UHLWIir 70 902 en0 375
192.168.0.4 link#4 UHLWIi 1 7 en0
192.168.0.5/32 link#4 UCS 2 0 en0
192.168.0.5 34:36:3b:cd:ca:20 UHLWIi 1 7 lo0
192.168.0.6 link#4 UHLWIi 1 0 en0
192.168.0.255 link#4 UHLWbI 1 894 en0
192.168.1 10.8.0.5 UGSc 2 5 utun0
255.255.255.255/32 link#4 UCS 2 0 en0
255.255.255.255 link#4 UHLWbI 1 13 en0
255.255.255.255/32 link#19 UCSI 1 0 utun0
Run Code Online (Sandbox Code Playgroud)
VPN 客户端必须具有到达网络的路由,但网络上的计算机也必须具有发回响应的路由。
因此,您必须指示本地网络上的计算机要到达 VPN 客户端,它们必须将数据包发送到树莓派 IP 地址 (192.168.1.84)
要确认这就是问题所在,请在网络计算机上添加一条路由:通过 192.168.1.84 的路由 10.8.0.0/24
在 Windows 上,您可以将其添加到命令提示符(以管理员身份)中:
route add 10.8.0.0 MASK 255.255.255.0 192.168.1.84
Run Code Online (Sandbox Code Playgroud)
在Linux上
sudo ip route add 10.8.0.0/24 via 192.168.1.84
Run Code Online (Sandbox Code Playgroud)
如果这允许该计算机进行通信,您可以在充当网络网关的设备上添加路由。
归档时间: |
|
查看次数: |
4928 次 |
最近记录: |