我在一台阿里云安装了openvpn 服务端,自己电脑装了客户端。我想ping通所有阿里云的内网ip 应该该配置什么呀?
2 个赞
谢谢,我配置了网段,客户端只能 ping 通 服务端的私网 ip, ping 不通其他一个网段的机器呀。还有一个问题,我服务端的端口好像会被墙,有啥规避的方法吗?
2 个赞
除了楼上提到的OpenVPN的配置,我这边还做了:
- OpenVPN所在的服务器开启路由转发
- 子网的其他机器上配置路由 route add -net 10.8.0.0/24 gw 192.168.46.1
3 个赞
- 子网的其他机器上配置路由 route add -net 10.8.0.0/24 gw 192.168.46.1 这个起到什么作用啊
1 个赞
OpenVPN server所在的服务器既处在子网192.168.46.0/24上,也处在OpenVPN的子网10.8.0.0/24上。
- OpenVPN server配置文件里配置 push “route 192.168.46.0 255.255.255.0”,告诉客户端将目标IP为192.168.46.0/24的数据路由到Open server
- OpenVPN server所在的服务器开启路由转发,可以将数据路由到子网192.168.46.0/24中对应的机器
- 子网上的机器虽然能收到数据,但不知道10.8.0.0/24在哪,就响应不了来源于10.8.0.0/24的数据,通过 route add -net 10.8.0.0/24 gw 192.168.46.1 让它知道目标IP为 10.8.0.0/24 的数据,发向OpenVPN server所在的服务器192.168.46.1
个人理解里,如果OpenVPN server所在的服务器是Linux,通过SNAT,将来源IP 10.8.0.0/24改为192.168.46.1,就可以不用修改子网机器的路由了。(因为我的server不是在Linux上,没测试过)
对网络方面不专业,以上个人理解可以参考一下
1 个赞
感谢耐心解释。我的是linux 看网上说好像可以修改iptables来实现类似snat的功能
From #develop:qa to 开发调优
- 开启ip转发
vim /etc/sysctl.conf
加入此行 net.ipv4.ip_forward = 1
sysctl -p # 加载一下,使之生效 - 配置iptables转发规则
iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -I INPUT 1 -i tun0 -j ACCEPT
iptables -I FORWARD 1 -i eth0 -o tun0 -j ACCEPT
iptables -I FORWARD 1 -i tun0 -o eth0 -j ACCEPT
上面 的 eth0 替换成你的内网网卡名, tun0 替换成你的openvpn网卡名