我的 OpenVPN 服务器的本地 IP 地址为 10.21.1.4(位于 10.21.1.0/24 子网中),并使用 10.21.4.0/24 子网作为隧道。我应该推送哪条路由来授予 VPN 客户端访问 LAN(10.21.1.0/24)的权限?
应该是push "route 10.21.1.0 255.255.255.0"
还是push "route 10.21.4.0 255.255.255.0"
?
更新 1
这样做push "route 10.21.1.0 255.255.255.0"
仍然不允许我的 VPN 客户端访问 LAN。暂时,我在 WAN 和 LAN 接口上添加了以下规则:
Protocol: IPv4*
Source: *
Port: *
Destination: *
Port: *
Gateway: *
答案1
您无需推送隧道路由,客户端和服务器都会知道这一点(它们会在设置中确定这一点)。服务器将推送不属于隧道的内容 - 即其他接口。
此外,pfSense 还需要在 LAN 和 VPN 接口上为 VPN 流量设置明确的通过规则。因此,将您的 VPN 服务器分配给一个接口,这会让事情变得更容易,在 pfSense 上,让我们使用接口菜单下的 (分配) 选项将其分配给 OPT1。然后:
防火墙->规则->OPT1 创建一个新规则(在顶部就可以)。
操作通过、接口 OPT1、IPv4、协议任意、源 OPT1 网络、目标任意、描述“让 opt1 与任何人交谈”,保存并应用
该规则规定,所有来自 VPN 客户端的流量都可以离开防火墙(到任何目的地)
现在我们必须创建一条规则,允许 LAN 客户端与 VPN 客户端通信:
防火墙->规则->LAN 创建一个新规则(在顶部就可以)。
操作通过、接口 LAN、IPv4、协议任意、源 LAN 网络、目标 OPT1、描述“让 LAN 与 opt1 对话”、保存并应用
请注意,我们可能不需要这个,因为局域网很可能已经允许与所有人通信,但我们现在正试图让这变得简单。
现在,回到 OpenVPN 选项:
假设服务器的 LAN 接口是 10.20.30.40/24
push "route 10.20.30.40 255.255.255.0"
如果您使用 Samba/Microsoft,您可能需要启用 netbios。您可能想要添加办公室 DNS。
希望这可以帮助。