CentOS 6でOpenVPN 2.3.7を実行しています。ルーティング(tun)を使用しており、OpenVPNのインスタンスが2つあります。2番目のインスタンスには、ping、アクセスポートなど、お互いに見えるようにしたい2つのクライアントがあります。これらは両方とも同じサブネット内にあるため、かなり単純なはずです。 ccd。
2つのクライアントclient-to-client
が、server.confで有効にすることなく、OpenVPN LAN IPアドレスを介してお互いを確認できるようにしたい。
私はそれをファイアウォールとして使用するiptablesで実行できると確信していますが、CSFを使用していますが、これはiptablesのラッパーです。
これらは、クライアントのIPv4アドレスです。
OpenVPN Client #1: 10.8.2.14
OpenVPN Client #2: 10.8.2.17
クライアント2で実行されているサービスにアクセスできるようにするには、クライアント#1が必要です。また、応答が必要な場合は、互換性クライアント#2がクライアント#1を確認できるようにする必要があります。
OpenVPNサーバーでいくつかのFORWARDチェーンルールを試しましたが、2つのクライアント間で通信できません。OpenVPNサーバーは明らかに両方のクライアントをpingでき、クライアントはOpenVPNサーバーゲートウェイをpingできます。クライアントは明らかにお互いを見ることができません。
私がすでに試し、うまくいかなかったいくつかのルール:
iptables -A FORWARD -s 10.8.2.14 -d 10.8.2.17 -j ACCEPT
iptables -A FORWARD -s 10.8.2.17 -d 10.8.2.14 -j ACCEPT
クライアント間を有効にせずに、2つのクライアントがお互いに見えるようにするためのiptablesのヘルプを探しています。これは2つのクライアントの特別な要件であり、他の場所では必要ありません。
代替策は、NATを介してVPNクライアントのサービスを公開することですが、セキュリティ上の理由から、これは避けたいと思います。
どんな洞察も役に立ちます!
おかげで、
ジェームズ
ifconfig
とルーティングテーブル(netstat -rn
)を投稿できますか?