Итак, у меня довольно необычная сетевая установка, в которой:
150.1.1.1
например)10.10.4.1
с диапазоном DHCP 10.10.4.0/24
)10.10.5.1
, с диапазоном DHCP 10.10.5.0/24
) работает Advanced Tomato10.10.4.3
)10.10.5.x
), такие как NAS и медиа-сервер, у них есть IP-адреса в диапазоне DHCP маршрутизатора (10.10.5.54
например)В настоящее время я могу с сервера OpenVPN проверить связь и подключиться к любому устройству внутри 10.10.5.x
сеть, и наоборот.
Однако я не могу подключиться с любого другого устройства, которое подключается к моему серверу OpenVPN (на работе, в универе и т. Д.), К любому устройству внутри 10.10.5.x
range, я буду рад предоставить любые дополнительные конфигурации, которые вам понадобятся. но в настоящее время у меня есть:
/etc/openvpn/server.conf
port 636
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
dh dh.pem
topology subnet
server 10.10.4.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
route 10.10.5.0 255.255.255.0 10.10.4.3
push "route 10.10.5.0 255.255.255.0"
push "redirect-gateway def1"
push "remote-gateway 150.1.1.1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
client-to-client
keepalive 10 120
tls-auth ta.key 0 # This file is secret
key-direction 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 0
/etc/openvpn/ccd/routerclient
iroute 10.10.5.0 255.255.255.0
/etc/openvpn/client-configs/routerclient.ovpn
client
dev tun
proto tcp
remote 150.1.1.1 636
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
key-direction 1
cipher AES-256-CBC
auth SHA256
verb 3
<ca>
SNIP
</ca>
<cert>
SNIP
</cert>
<key>
SNIP
</key>
<tls-auth>
SNIP
</tls-auth>