我在一台阿里云安装了openvpn 服务端,自己电脑装了客户端。我想ping通所有阿里云的内网ip 应该该配置什么呀?

我在一台阿里云安装了openvpn 服务端,自己电脑装了客户端。我想ping通所有阿里云的内网ip 应该该配置什么呀?

2 个赞

server.conf 里 配置 需要代理的私网网段

类似

29 个赞

谢谢,我配置了网段,客户端只能 ping 通 服务端的私网 ip, ping 不通其他一个网段的机器呀。还有一个问题,我服务端的端口好像会被墙,有啥规避的方法吗?

2 个赞

除了楼上提到的OpenVPN的配置,我这边还做了:

  • OpenVPN所在的服务器开启路由转发
  • 子网的其他机器上配置路由 route add -net 10.8.0.0/24 gw 192.168.46.1
3 个赞
  • 子网的其他机器上配置路由 route add -net 10.8.0.0/24 gw 192.168.46.1 这个起到什么作用啊
1 个赞

OpenVPN server所在的服务器既处在子网192.168.46.0/24上,也处在OpenVPN的子网10.8.0.0/24上。

  1. OpenVPN server配置文件里配置 push “route 192.168.46.0 255.255.255.0”,告诉客户端将目标IP为192.168.46.0/24的数据路由到Open server
  2. OpenVPN server所在的服务器开启路由转发,可以将数据路由到子网192.168.46.0/24中对应的机器
  3. 子网上的机器虽然能收到数据,但不知道10.8.0.0/24在哪,就响应不了来源于10.8.0.0/24的数据,通过 route add -net 10.8.0.0/24 gw 192.168.46.1 让它知道目标IP为 10.8.0.0/24 的数据,发向OpenVPN server所在的服务器192.168.46.1

个人理解里,如果OpenVPN server所在的服务器是Linux,通过SNAT,将来源IP 10.8.0.0/24改为192.168.46.1,就可以不用修改子网机器的路由了。(因为我的server不是在Linux上,没测试过)

对网络方面不专业,以上个人理解可以参考一下

1 个赞

感谢耐心解释。我的是linux 看网上说好像可以修改iptables来实现类似snat的功能

From #develop:qa to 开发调优

  1. 开启ip转发
    vim /etc/sysctl.conf
    加入此行 net.ipv4.ip_forward = 1
    sysctl -p # 加载一下,使之生效
  2. 配置iptables转发规则
    iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -o eth0 -j MASQUERADE
    iptables -I INPUT 1 -i tun0 -j ACCEPT
    iptables -I FORWARD 1 -i eth0 -o tun0 -j ACCEPT
    iptables -I FORWARD 1 -i tun0 -o eth0 -j ACCEPT
    上面 的 eth0 替换成你的内网网卡名, tun0 替换成你的openvpn网卡名