Для контекста я переношу свой VPN-сервер. Я почти полностью продублировал старую настройку, и теперь клиенты, подключенные к новому серверу VPN, не могут правильно туннелировать (но они подключаются нормально).
Во время туннелирования это таблица маршрутизации моего клиент:
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.8.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun0
[vpnserver-ip] 10.105.0.1 255.255.255.255 UGH 0 0 0 wlan1
10.105.0.0 0.0.0.0 255.255.252.0 U 0 0 0 wlan1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1
0.0.0.0 10.8.0.5 128.0.0.0 UG 0 0 0 tun0
128.0.0.0 10.8.0.5 128.0.0.0 UG 0 0 0 tun0
0.0.0.0 10.105.0.1 0.0.0.0 UG 0 0 0 wlan1
В то же время, вот таблица маршрутизации сервер
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 [vpn-gate].1 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
[vpn-sub].0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Таблица нового VPN-сервера в основном идентична таблице старого, поэтому я не уверен, чего не хватает? Почему этот туннель не работает должным образом?
Я отредактировал IP-адрес VPN-сервера.
Вероятно, вы не настроили маскировку IP на сервере для исходящих пакетов от клиентов VPN. Вы можете проверить эту конфигурацию на старом сервере с помощью iptables -nvL -t nat
. На новом сервере вам понадобится что-то вроде следующего:
iptables --table nat --append POSTROUTING --out-interface eth0 --source 10.8.0.0/24 --jump MASQUERADE