如何在 pfSense 上使用推送“路由 10.0.0.0 255.255.255.0”

如何在 pfSense 上使用推送“路由 10.0.0.0 255.255.255.0”

我的 OpenVPN 服务器的本地 IP 地址为 10.21.1.4(位于 10.21.1.0/24 子网中),并使用 10.21.4.0/24 子网作为隧道。我应该推送哪条路由来授予 VPN 客户端访问 LAN(10.21.1.0/24)的权限?

应该是push "route 10.21.1.0 255.255.255.0"还是push "route 10.21.4.0 255.255.255.0"

更新 1

这样做push "route 10.21.1.0 255.255.255.0"仍然不允许我的 VPN 客户端访问 LAN。暂时,我在 WAN 和 LAN 接口上添加了以下规则:

Protocol: IPv4*
Source: *
Port: *
Destination: *
Port: *
Gateway: * 

答案1

您无需推送隧道路由,客户端和服务器都会知道这一点(它们会在设置中确定这一点)。服务器将推送不属于隧道的内容 - 即其他接口。

此外,pfSense 还需要在 LAN 和 VPN 接口上为 VPN 流量设置明确的通过规则。因此,将您的 VPN 服务器分配给一个接口,这会让事情变得更容易,在 pfSense 上,让我们使用接口菜单下的 (分配) 选项将其分配给 OPT1。然后:

防火墙->规则->OPT1 创建一个新规则(在顶部就可以)。

操作通过、接口 OPT1、IPv4、协议任意、源 OPT1 网络、目标任意、描述“让 opt1 与任何人交谈”,保存并应用

该规则规定,所有来自 VPN 客户端的流量都可以离开防火墙(到任何目的地)

现在我们必须创建一条规则,允许 LAN 客户端与 VPN 客户端通信:

防火墙->规则->LAN 创建一个新规则(在顶部就可以)。

操作通过、接口 LAN、IPv4、协议任意、源 LAN 网络、目标 OPT1、描述“让 LAN 与 opt1 对话”、保存并应用

请注意,我们可能不需要这个,因为局域网很可能已经允许与所有人通信,但我们现在正试图让这变得简单。

现在,回到 OpenVPN 选项:

假设服务器的 LAN 接口是 10.20.30.40/24

push "route 10.20.30.40 255.255.255.0"

如果您使用 Samba/Microsoft,您可能需要启用 netbios。您可能想要添加办公室 DNS。

希望这可以帮助。

相关内容