История изменений
Исправление kostik87, (текущая версия) :
Если имеется в виду, что для сети Х.Х.2.0 помимо доступа в Internet так же должен работать маршрут до сети за VPN, то на сервере нужно:
- проложить маршрут до сети (ПК) за вторым участником VPN через IP адрес второго участника VPN;
- создать правило iptables для NAT (маскарадинг) исключающее пакеты, адресом назначения которых являются ПК, находящиеся за вторым участником VPN;
- создать правило iptables, которое будет делать «drop» пакетов, которые адресованы ПК за вторым участником VPN и исходят из сети Х.Х.1.0;
- задействовать продвижение пакетов между интерфейсами (net.ipv4.ip_forward = 1);
- на втором участнике VPN проложить маршруты до сетей Х.Х.1.0 и Х.Х.2.0 через IP адрес сервера из VPN сети.
Удачи.
Исправление kostik87, :
Если имеется в виду, что для сети Х.Х.2.0 помимо доступа в Internet так же должен работать маршрут до сети за VPN, то на сервере нужно:
- проложить маршрут до сети (ПК) за вторым участником VPN через IP адрес второго участника VPN;
- создать правило iptables для NAT (маскарадинг) исключающее пакеты, адресом назначения которых являются ПК, находящиеся за вторым участником VPN;
- создать правило iptables, которое будет делать «drop» пакетов, которые адресованы ПК за вторым участником VPN и исходят из сети Х.Х.1.0;
- задействовать продвижение пакетов между интерфейсами (net.ipv4.ip_forward = 1).
Удачи.
Исходная версия kostik87, :
Если имеется в виду, что для сети Х.Х.2.0 помимо доступа в Internet так же должен работать маршрут до сети за VPN, то на сервере нужно:
- проложить маршрут до сети (ПК) за вторым участником VPN через IP адрес второго участника VPN;
- создать правило iptables для NAT (маскарадинг) исключающее пакеты, адресом назначения которых являются ПК, находящиеся за вторым частником VPN;
- создать правило iptables, которое будет делать «drop» пакетов, которые адресованы ПК за вторым участником VPN и исходят из сети Х.Х.1.0;
- задействовать продвижение пакетов между интерфейсами (net.ipv4.ip_forward = 1).
Удачи.