Всем привет! заранее извиняюсь, облазил сайт , видел подобные темы, но решения так и не нашел. есть несколько инструкций в сети по настройке, но мне почему-то не помогла ни одна. суть как обычно клиент -> сервер1 -> сервер2 -> интернет на сервере 1 создаю 2 конфига - серверный(для подключения клиента) и клиентский (для подключения к серверу 2) на сервере 2 соответственно серверный конфиг
форвардинг везде повключал, повесил маскарады на нужные интерфейсы, но когда подключаюсь, сети нет...
11.1.0.0 сеть между клиентом и сервером 1
12.1.0.0 Сеть между сервером 1 и сервером 2
при подключении сервера 1 к серверу 2 , сервер 1 получает ip 12.1.0.6
когда подключаюсь к серверу 1, дальше 12.1.0.6 ничего не видно...
Я в линуксе новичок, поэтому очень прошу помощи.
сервер1:
iptables-save:
-A POSTROUTING -s 11.1.0.0/24 -o tun10 -j MASQUERADE
-A POSTROUTING -s 12.1.0.0/24 -o tun21 -j MASQUERADE
-A FORWARD -s 11.1.0.0/24 -j ACCEPT
-A FORWARD -s 12.1.0.0/24 -j ACCEPT
ip ro:
11.1.0.0/24 via 11.1.0.2 dev tun21
11.1.0.2 dev tun21 proto kernel scope link src 11.1.0.1
12.1.0.0/24 via 12.1.0.5 dev tun10
12.1.0.5 dev tun10 proto kernel scope link src 12.1.0.6
где tun10 - клиент к серверу 2
а tun21 - сервер принимающий клиентов
cat /proc/sys/net/ipv4/ip_forward:
1
sysctl -p:
net.ipv4.ip_forward = 1
Сервер 2
iptables-save
-A POSTROUTING -s 12.1.0.0/24 -o eth0 -j MASQUERADE
-A FORWARD -s 12.1.0.0/24 -j ACCEPT
ip ro:
12.1.0.0/24 via 12.1.0.2 dev tun0
12.1.0.2 dev tun0 proto kernel scope link src 12.1.0.1
cat /proc/sys/net/ipv4/ip_forward:
1
sysctl -p:
net.ipv4.ip_forward = 1
server.conf
port 444
proto tcp
dev tun21
user openvpn
group openvpn
tls-server
server 11.1.0.0 255.255.255.0
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
push "dhcp-option DNS 8.8.8.8"
push "redirect-gateway def1"
client-to-client
duplicate-cn
comp-lzo
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
crl-verify /etc/openvpn/crl.pem
tls-auth /etc/openvpn/ta.key 0
log-append /etc/openvpn/serv.log
verb 5
client.conf :
client
remote yy.yy.yy.yy
port 53
proto udp
dev tun10
persist-key
persist-tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client.crt
key /etc/openvpn/client.key
ping 10
verb 5
log-append /etc/openvpn/client.log
mute 10
конфиг на сервере 2
server.conf
port 53
proto udp
dev tun
tls-server
server 12.1.0.0 255.255.255.0
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
route 12.1.0.0 255.255.255.0
route 11.1.0.0 255.255.255.0
client-to-client
duplicate-cn
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
log-append /etc/openvpn/serv.log
verb 5