首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >OpenVPN反向连接

OpenVPN反向连接
EN

Server Fault用户
提问于 2019-07-27 13:08:49
回答 1查看 1.2K关注 0票数 0

我正在为我的OpenVPN设置而奋斗。

client => vpn-server=> internet正在工作,但我无法理解server2 => vpn-server => client

我已经完成了路由设置,并且正在工作,这样我就可以从ping server2tun1 on vpn-server

代码语言:javascript
复制
# ping 10.0.1.1
PING 10.0.1.1 (10.0.1.1) 56(84) bytes of data.
64 bytes from 10.0.1.1: icmp_seq=1 ttl=64 time=0.182 ms
64 bytes from 10.0.1.1: icmp_seq=2 ttl=64 time=0.224 ms

但不会再继续了。来自server2traceroute也会停在vpn-server

代码语言:javascript
复制
# traceroute -n 192.168.1.39
traceroute to 192.168.1.39 (192.168.1.39), 30 hops max, 60 byte packets
 1  x.y.z.137  0.176 ms  0.376 ms  0.526 ms
 2  * * *
 3  * * *

ip转发:检查

代码语言:javascript
复制
# cat /proc/sys/net/ipv4/ip_forward
1

VPN服务器:防火墙

代码语言:javascript
复制
echo "# Set rules for OpenVPN"
$IPT -A INPUT -i tun+ -j ACCEPT
$IPT -A OUTPUT -o tun+ -j ACCEPT

$IPT -A FORWARD -i tun+ -j ACCEPT
$IPT -A FORWARD -o tun+ -j ACCEPT
$IPT -A FORWARD -s -j ACCEPT

$IPT -A INPUT -p tcp --destination-port 1194 -j ACCEPT
$IPT -A INPUT -p udp --destination-port 1194 -j ACCEPT

iptables -A FORWARD -s x.y.z.128/26 -d 10.0.1.0/24 -o tun+ -j ACCEPT
iptables -A FORWARD -s x.y.z.128/26 -d 192.168.1.0/24 -o tun+ -j ACCEPT

$IPT -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE

这可能是与iptables防火墙有关,但我已经盯着它太久了,我看不清是怎么回事。

EN

回答 1

Server Fault用户

发布于 2019-07-27 16:46:08

尽管可能存在许多原因,但客户端可能会将响应包路由到某个地方,而不是VPN隧道。我想这是因为

  1. 你没有写任何关于客户端路由的文章,
  2. 您没有在server2和客户端之间使用SNAT/DNAT/伪装。

上面的一个是必需的,并且假设您不使用NAT,您需要将一个路由入口推送到客户端,这将把网络server2的路由‘拉’到VPN隧道。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/976954

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档