Добрый день. Есть 2 сеть 192.168.0.0/24 и 192.168.1.0/24. На компе 192.168.0.127 стоит openvpn сервер. На 192.168.1.38 стоит клиент. Соединение происходит. С клиента можно пинговать 192.168.0.127 c сервера 192.168.1.38 не пингует/ пингуется только 10.8.0.1 и 10.8.0.6
конфиг сервера
port 1194
# Протокол может быть UDP или TCP, я выбрал 1-й вариант.
proto tcp
# Если вы выберите протокол TCP, здесь должно быть устройство tap. Однако, это вариант я не проверял, поэтому ищите информацию отдельно. FIXME
dev tun
# Указываем где искать ключи
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
# This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
mode server
# Задаем IP и маску виртуальной сети. Произвольно, но если не уверены лучше делайте как показано здесь
server 10.8.0.0 255.255.255.0
# Указыем, где хранятся файлы с настройками IP-адресов клиентов (создадим ниже)
client-config-dir /ect/openvpn/ccd
# Указываем сети, в которые нужно идти через туннель (сеть-клиента).
route 192.168.1.0 255.255.255.0
# Включаем TLS
tls-server
tls-auth
keys/ta.key 0
tls-timeout 120
auth MD5
cipher BF-CBC
# Если нужно, чтобы клиенты видели друг друга раскомментируйте
client-to-client
keepalive 10 120
# Сжатие трафика
comp-lzo
# Максимум клиентов
max-clients 100
user nobody
group nogroup
# Не перечитывать ключи, не закрывать и переоткрывать TUN\TAP устройство, после получения SIGUSR1 или ping-restart
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn.log
# Детальность логирования
verb 3
# Защита от повторов (максимум 20 одинаковых сообщений подряд)
mute 20
/etc/openvpn/ccd
# Назначаем IP-адрес клиенту
ifconfig-push 10.8.0.2 10.8.0.1 255.255.255.0
# Внутренний путь до клиента
iroute 192.168.1.0 255.255.255.0
# Задаем маршрут для клиента, чтобы он видел сеть за OpenVPN-сервером.
push "route 192.168.0.0 255.255.255.0"
ifconfig
ifconfig
eth0 Link encap:Ethernet HWaddr 00:25:22:5e:2e:5f
inet addr:192.168.0.127 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::225:22ff:fe5e:2e5f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7981522 errors:0 dropped:0 overruns:0 frame:0
TX packets:6338144 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4289434418 (4.2 GB) TX bytes:181474538 (181.4 MB)
Interrupt:40 Base address:0x2000
lo Link encap:Локальная петля (Loopback)
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:17930 errors:0 dropped:0 overruns:0 frame:0
TX packets:17930 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2115358 (2.1 MB) TX bytes:2115358 (2.1 MB)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:23 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
sysctl -p net.ipv4.ip_forward = 1
ping ping 10.8.0.6
PING 10.8.0.6 (10.8.0.6) 56(84) bytes of data.
64 bytes from 10.8.0.6: icmp_req=1 ttl=64 time=217 ms
64 bytes from 10.8.0.6: icmp_req=2 ttl=64 time=188 ms
^C
--- 10.8.0.6 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 188.576/203.084/217.592/14.508 ms
ma1oy@ub:~$ ping 192.168.1.38
PING 192.168.1.38 (192.168.1.38) 56(84) bytes of data.
^C
--- 192.168.1.38 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 999ms
route
route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
default DD-WRT 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.0 proxy.local 255.255.255.0 UG 0 0 0 eth0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
link-local * 255.255.0.0 U 1000 0 0 eth0
192.168.0.0 * 255.255.255.0 U 1 0 0 eth0
192.168.1.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
конфиг клиента
client
dev tun
proto tcp
# Внеший IP, за которым находится ваш сервер
remote хх.хх.хх.хх
# Внешний порт, который роутер на стороне сервера направит на сервер OpenVPN.
port 3515
# необходимо для DynDNS
resolv-retry infinite
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/denis.crt
key /etc/openvpn/keys/denis.key
tls-client
tls-auth /etc/openvpn/keys/ta.key 1
auth MD5
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn.log
verb 3
mute 20
route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
default keenetic_lite 0.0.0.0 UG 0 0 0 eth0
10.8.0.1 10.8.0.5 255.255.255.255 UG 0 0 0 tun0
10.8.0.5 * 255.255.255.255 UH 0 0 0 tun0
link-local * 255.255.0.0 U 1000 0 0 eth0
192.168.1.0 * 255.255.255.0 UG 1 0 0 eth0
sysctl -p net.ipv4.ip_forward = 1