Назад | Перейти на главную страницу

Маршрутизация между подсетями OpenVPN в туннельных режимах

Надеюсь, что кто-то может помочь мне и понять, что не так в моей настройке.

Я установил OpenWrt Chaos Calmer 15.05 на роутер m TP Link. Маршрутизатор имеет подключение к глобальной сети, WiFi и проводную подсеть в подсети 192.168.1.0/24. Сервер OpenVPN работает хорошо, и я могу без проблем подключаться к iPhone, Android и т. Д.

Я удаленно использую Android в качестве точки доступа Wi-Fi, чтобы делиться Интернетом со своей семьей. Подсеть 192.168.43.0/24. На прошлой неделе я подумал, что было бы неплохо получить доступ из моей домашней сети с помощью удаленной сети, потому что у меня есть некоторые камеры, к которым я хочу получить доступ. Я не могу получить общедоступный IP-адрес от поставщика мобильной сети. Я рутирую свой мобильный телефон Android, устанавливаю на него клиентское приложение OpenVPN и подключаюсь к домашнему серверу OpenVPN. Мобильный телефон мог использовать VPN и мог пинговать маршрутизатор домашней сети и получать доступ к Интернету через VPN, но никакие другие устройства в подсетях to не могли пинговать или получать доступ друг к другу.

Туннель настроен в сети 10.8.0.0, а удаленный Android получает IP-адрес 10.8.0.10.

Я начинал в удаленной подсети, чтобы попытаться получить доступ через туннель для всех устройств и иметь возможность получить доступ к устройствам в сети 192.168.1.0/24. Через несколько часов я приступил к работе, внося следующие изменения в брандмауэр и маршрутизатор. Это выполняется на устройстве Android:

iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip rule add from 192.168.43.0/24 lookup 61
ip route add table 61 default dev tun0                    
ip route add table 61 192.168.43.0/24 dev wlan0                    
ip route add table 61 broadcast 255.255.255.255 dev wlan0 

Итак, теперь все устройства в подсети 192.168.43.0/24 могут пинговать все устройства в 192.168.1.0/24, и, конечно же, весь трафик маршрутизируется через туннель в Интернет.

Я пытаюсь настроить аналогичную маршрутизацию дома, чтобы также получить доступ устройствам в сети 192.168.1.0/24 к удаленной подсети, но мне это не удалось. Я предполагаю, что брандмауэр останавливается, или, если это невозможно, туннель не может «видеть» удаленную подсеть, а только отдельные узлы?

Я пытаюсь добавить маршрут к 192.168.43.0/24 через 10.8.0.10 dev tun0, но просто время ожидания.

Маршрутизация на моем маршрутизаторе выглядит так (я замаскировал свой публичный IP-адрес).

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         ua-8xxxxx       0.0.0.0         UG    0      0        0 eth0
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
85.x.x.0        *               255.255.240.0   U     0      0        0 eth0
85.x.x.1        *               255.255.255.255 UH    0      0        0 eth0
192.168.1.0     *               255.255.255.0   U     0      0        0 br-lan
192.168.43.0    10.8.0.10       255.255.255.0   U     0      0        0 tun0

Пожалуйста, не маршрутизатор не имеет команд ip, и я предполагаю только одну таблицу маршрутизации.

В iptables я очень не уверен, я использую эти команды:

iptables -I FORWARD -i tun0 -o eth0 -s 10.8.0.0/24 -d 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -i tun0 -o eth1 -s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -I POSTROUTING -o eth1 -s 10.8.0.0/24 -j MASQUERADE
iptables -t nat -I POSTROUTING -o eth1 -s 192.168.1.0/24 -j MASQUERADE

Пожалуйста, помогите мне решить проблему, если это возможная установка.