Крик души о помощи. Я чайник, гугл мой помощник и путеводитель)
На данный момент настроил сервер, интернет есть, не тормозит вроде и всё гуд, но. Шлюза нет. Задачи vpn вполне просты - выходить через него в интернет и чтобы клиенты могли между собой спокойно общаться в локальной сети vpn. Centos7 minimal, кроме ovpn ничего не установлено. Установил subnet /24, но и с /30 шлюз не прописывается на windows 10. Что мне надо сделать то?Днс прописывается, а шлюз нет.И да, дома все через микротик роутер, винда через wifi, маршруты от провайдера как раз вроде с 0.0.0.0/24, что-то гуглил вроде про это.
Firewalld:ipv4/ip_forward включён,
tun0 в зоне trusted,
firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i tun0 -o eth0 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Вот конфиг:
;local a.b.c.d
port 1194
proto tcp4
dev tun
ca /etc/openvpn/keys-server/ca.crt
cert /etc/openvpn/keys-server/server.crt
key /etc/openvpn/keys-server/server.key # Этот файл необходимо хранить в секрете
dh /etc/openvpn/keys-server/dh.pem
topology subnet
server 10.20.30.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 1.1.1.1»
client-to-client
;duplicate-cn
keepalive 300 900
tls-auth /etc/openvpn/keys-server/ta.key 0
cipher AES-256-CBC
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
;mute 20
topology subnet
;explicit-exit-notify 1 # udp only
# Custom
;txqueuelen 10000 # размер буфера передачи
mssfix 0
Настройки клиента аналогично этому конфигу без излишеств.
client
dev tun
proto tcp
remote 0.0.0.0 1194
resolv-retry infinite
nobind
# Устранение привилегий после инициализации (кроме Windows клиентов)
;user nobody
;group nobody
persist-key
persist-tun
mute-replay-warnings
# Исключение возможности mitm-атак, путем проверки серверных сертификатов.
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
###Другие настройки.###
# Запретить кэшировать пароли в памяти.
auth-nocache
# Сообщить клиенту о перезагрузке сервера, чтобы он смог автоматически повторно
# пдключиться. Важно! Только для режима: proto udp. 1 количество пакетов об отключении.
# Также необходимо добавить в конфиг сервера.
;explicit-exit-notify 1
# Фиксация размера MTU для маскировки использования VPN.
mssfix 0
Пробовал гуглить, пробовал разные вариации гетвея, но толку ноль или я туплю. Помогите пожалуйста! Также не могу понять как бегают пакетики без шлюза? Видимо он где-то есть, но где?!