не идет трафик между клиентами OpenVPN

Автор gongalo, 11 сентября 2016, 20:15:04

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

gongalo

Здравствуйте. Не идет трафик между двумя windows-клиентами OpenVPN
Есть сервер на виртуалке под управлением debian 7
1 клиент висит в корпоративной сети, имеет локальный ip 10.251.41.33. В корпе есть интернет с порезанными портами, но парочка основных портов открыта. Подключается к openvpn серверу и получает от него ip 10.8.0.10
2 клиент висит дома, в домашней сети имеет ip 192.168.1.78 подключается к этому же серверу и получает от openvpn ip: 10.8.0.14
оба клиента получают доступ к интернету через этот туннель, но обмен данными между клиентами не идет. client-to-client в server.conf раскомментирован

вот сам конфиг сервера openvpn:
local 188.166.188.166
port 8080
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
client-to-client
keepalive 10 120
tls-auth ta.key 0
comp-lzo


Конфиги *.ovpn Windows-клиентов:
remote 188.166.188.166 8080
client
dev tun
ping 10
comp-lzo
proto udp
tls-client
remote-cert-tls server
pkcs12 client1.p12
verb 3
pull
tls-auth ta.key 1


строка pkcs12 client1.p12, естественно, для каждого клиента своя, соответствующая своим сертификатам + на клиенте с работы было в конфиге *.ovpn прописано парочка маршрутов, которые позволяли зайдя через teamviawer или работая с запущенныи туннелем  посещать некоторые корпоративные web-ресурсы, доступа к которым из интернета нет.
net.ipv4.ip_forward=1 в sysctrl.conf раскомментирован
Для того, чтобы клиенты получали интернет, в rc.local прописаны следующие правила iptables:
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE


Интернет через туннель работает, а вот достучаться с одного клиента к другому не могу.

В интернете полно руководств, написанных по одному шаблону, которые рассказывают как объединить целые подсети нескольких филиалов посредством openvpn. Пробовал делать по аналогии, но позитивного результата не добился.
Чего не достает в этих конфигах?
Сообственно, в конечном итоге, я как минимум хочу подключаться по rdp к рабочему компьютеру, а как максимум получать доступ к локальным web ресурсам просто подключившись к тому самому удаленному openvpn серверу из дома.

ihammers

Показывайте маршруты на клиентах после подключение openvpn. И вывод команды на сервере:
~# sysctl -a | grep forward
~# iptables-save
Debian GNU/Linux Bookworm, LXQt/OpenBox: AMD Ryzen 5 5600G / 64Gb RAM
_______________________________
Debian GNU/Linux Bookworm, без графики: AMD Phenon X4 / 16Gb RAM
_______________________________
Debian GNU/Linux Bookworm, LXQt/OpenBox: Acer Aspire One 722 AMD C60 / 8Gb RAM / ATI HD6290

endru

Цитата: gongalo от 11 сентября 2016, 20:15:04server 10.8.0.0 255.255.255.0
Цитата: gongalo от 11 сентября 2016, 20:15:041 клиент висит в корпоративной сети, имеет локальный ip 10.251.41.33
ну и каким образом он должен с двумя разными сетями? какая маска сети у первого клиента?
если нужно чтобы пользователь видел другую сеть - то нужно настраивать маршрут до конкретной сети на клиенте.
Либо размещать их в 1 сети, предварительно зарезервировав IP адреса для удаленных клиентов.
И, скорее всего, нужно настроить виртуальный сетевой коммутатор для сервера, для этого нужно знать какая система виртуализации используется.