Предоставьте внутреннюю локальную сеть VPN, используя CentOS FirewallD
У меня есть (tinc) настройка VPN с несколькими клиентами, которые подключаются к серверу VPN, который находится в локальной сети за брандмауэром. Я хочу открыть эту локальную сеть для VPN, которую обслуживает сервер. Я видел несколько примеров в сети, как настроить iptables, но я хотел бы настроить эту настройку с помощью FirewallD, но пока не удалось.
Подсеть VPN - 10.0.0.0/24, а локальная локальная сеть - 192.168.178.0/24 . Сервер VPN находится по адресу 10.0.0.60 и 192.168.178.47 . Тестовый клиент на 10.0.0.17 .
Я побежал:
firewall-cmd --permanent --zone=external --add-interface=vpn
firewall-cmd --permanent --zone=internal --add-interface=eth0
firewall-cmd --permanent --zone=external --add-masquerade
systemctl restart firewalld
на сервере VPN и на клиенте:
route add -net 192.168.178.0 netmask 255.255.255.0 gw 10.0.0.60
ping 192.168.178.1
Который вернул 100% потери пакетов. Что-то я делаю не так?
PS: если я запускаю "ping 192.168.178.47" на тестовом клиенте, я получаю ответы! Просто не остальная часть локальной сети.
1 ответ
Вашим клиентам на другом конце также нужна информация о маршрутизации, поэтому я считаю, что вам нужно настроить шлюз, чтобы они могли общаться наоборот, если ваш VPN-сервер в настоящее время не выступает в качестве шлюза по умолчанию в 192.168.178.x сеть.
(если ваш брандмауэр настроен правильно), машинам в локальной сети потребуется:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 192.168.178.47
Было бы ЛУЧШЕ добавить это правило к вашему шлюзу по умолчанию, если это вообще возможно, в противном случае каждому компьютеру потребуется статический маршрут для связи.