मुझे कुछ इस तरह सेट अप करने की आवश्यकता है:
Clients - OpenVPN_tun0 - Int_Server - OpenVPN_tun1 - Ext_Servers - public_internet
ओपनवीपीएन की दोनों सुरंगें 'डेव ट्यून' का उपयोग करके ऊपर और चल रही हैं, लेकिन मुझे सुरंगों के बीच यातायात को पार करने में कठिनाइयाँ होती हैं।
OpenVPN_tun0 सर्वर Int_Server है, और Int_Server OpenVPN_tun1 में एक क्लाइंट है।
OpenVPN_tun0 10.20.30.0/24 (सिर्फ एक सर्वर) और OpenVPN_tun1 IP पता भिन्न होता है (कई सर्वर, ट्यून कॉन्फ़िगरेशन में मौजूद 'रिमोट-रैंडम')।
इंट सर्वर फेडोरा 21 चला रहा है, इसलिए इसमें फ़ायरवॉल है।
Int_server OpenVPN सर्वर कॉन्फ़िगरेशन में 'पुश "रीडायरेक्ट-गेटवे" है, इसलिए क्लाइंट से सभी ट्रैफ़िक OpenVN_tun0 पर रूट किए जाते हैं।
समस्या यह है कि जब तक मैं Int_Server ('फ़ायरवॉल- cmd --zone = public --add-masquerade') में क्लाइंट ज़ोन को सक्षम नहीं करता, तब तक इंटरनेट एक्सेस नहीं है और फिर 'eth0' से ट्रैफ़िक निकल जाता है इंटरफेस।
यह अब मेरे पास है (सार्वजनिक क्षेत्र के संदेश के बिना):
Int_Server # firewall-cmd --list-all-zones | grep -v -e ": $" -e "masquerade: no$"
...
external (active)
interfaces: tun1
masquerade: yes
...
internal (active)
interfaces: tun0
public (default, active)
interfaces: eth0
services: xxx yyy zzz ssh
...
Int_Server # firewall-cmd --direct --get-all-rules
ipv4 filter FORWARD 10 -i tun0 -o tun1 -m conntrack --ctstate NEW -j ACCEPT
ipv4 filter FORWARD 20 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Int_Server # cat /etc/openvpn/openvpn.log | grep ROUTE_GATEWAY | tail -1
Mon Jan 19 21:49:53 2015 ROUTE_GATEWAY x.y.z.1/255.255.255.0 IFACE=eth0 HWADDR=ff:aa:bb:cc:ee:ee
किसी भी मदद की सराहना की जाती है, इस पुष्टि से शुरू कि दो OpenVPN सुरंगों के बीच मार्ग पहले स्थान पर संभव है।
-Paavo
firewalld
इसलिए मैं उसके बारे में कुछ नहीं कह सकता; मैं हमेशा निर्माण करता हूं iptables
नियम हाथ से। यह भी मदद नहीं करता है कि आप x.y.z आदि के साथ पतों को बाधित कर रहे हैं; यदि आप सभी इंटरफ़ेस जानकारी को इसके साथ दिखाते हैं तो यह मदद करेगा ip a
और साथ राउटिंग जानकारी ip ro sh
प्रासंगिक होस्ट (यानी क्लाइंट, Int_Server, Ext_Servers) पर।