Заезжанная тема:
Есть внутренняя сеть 192.168.1.0
В нее через nat проброшен доступ из инета на openVPN сервер 192.168.1.103
На 192.168.1.103
iptables -F
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -d 10.8.0.0/24 -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT –to-source 192.168.1.103
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
server.conf:
port 1194
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpnserver.crt
key /etc/openvpn/keys/vpnserver.key
dh /etc/openvpn/keys/dh2048.pem
server 10.8.0.0 255.255.255.0
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
client-to-client
status /var/log/openvpn-status.log
log /var/log/openvpn.log
log-append /var/log/openvpn.log
verb 3
#push "redirect-gateway"
#push "dhcp-option DNS 192.168.1.1"
#push "route 192.168.1.0 255.255.255.0"
Последние три строчки заведомо неверны.
Потому как если раскоментить
#push "redirect-gateway"
#push "dhcp-option DNS 192.168.1.1"
То весь клиентский трафик будет идти через vpn. А мне надо, чтоб у клиента все шло как и раньше, а обращения к 192.168.1.ххх шли через vpn.
Ну и как бонус, чтоб к существующему DNS у пользователя, добавлялся мой 192.168.1.1. Чтоб видеть там прописанные машины моей сети.
Подскажите решение. Спасибо.