我有一个(tinc)VPN设置与多个客户端连接到位于防火墙后面的LAN上的VPN服务器。 我想把这个局域网暴露给服务器正在服务的VPN。 我已经看到了一些如何configurationiptables的例子,但是我想用FirewallD来configuration这个设置,但是还没有成功。
VPN子网为10.0.0.0/24,本地局域网为192.168.178.0/24。 VPN服务器在10.0.0.60和192.168.178.47。 testing客户端在10.0.0.17。
我跑了:
firewall-cmd --permanent --zone=external --add-interface=vpn firewall-cmd --permanent --zone=internal --add-interface=eth0 firewall-cmd --permanent --zone=external --add-masquerade systemctl restart firewalld
在VPN服务器上,在客户端上:
route add -net 192.168.178.0 netmask 255.255.255.0 gw 10.0.0.60 ping 192.168.178.1
哪个返回100%的丢包。 有什么我做错了吗?
PS:如果我在testing客户端上运行“ping 192.168.178.47”,我会得到回复! 只是不是局域网的其余部分。
另一方面,你的客户也需要路由信息,所以我相信你需要有一个网关设置他们反过来说话,除非你的VPN服务器当前充当192.168.178.x的默认网关networking。
(如果您的防火墙设置正确),本地局域网上的计算机将需要:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 192.168.178.47
如果可能,将这个规则添加到你的默认网关会更好,否则每台机器都需要静态路由才能进行通信。