VPN 터널을 구축한 후 SSH를 통해 OpenVPN 서버에 들어갈 수 있지만, 서버측 LAN이나 인터넷의 다른 컴퓨터에 연결할 수 없습니다.

VPN 터널을 구축한 후 SSH를 통해 OpenVPN 서버에 들어갈 수 있지만, 서버측 LAN이나 인터넷의 다른 컴퓨터에 연결할 수 없습니다.

Raspberry Pi에 OpenVPN(구체적으로는 PiVPN)을 설치했고 설치 후 VPN 터널을 통해 인터넷에 연결할 수 있다고 생각했지만 이제는 더 이상 작동하지 않습니다. VPN 연결을 설정한 후 SSH 터미널을 사용하여 VPN 서버에 연결할 수 있지만 LAN이나 인터넷의 다른 컴퓨터에 액세스할 수 없습니다. 누락된 줄이 있는 것 같습니다.

내 설치 세부 정보는 다음과 같습니다.

운영 체제:Raspbian GNU/Linux 9 (stretch)

OpenVPN 버전:2.4.0

출력 ifconfig:

enxb827ebd63367: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.1.16  netmask 255.0.0.0  broadcast 10.255.255.255
        inet6 fe80::7bc4:3085:b661:9a31  prefixlen 64  scopeid 0x20<link>
        ether b8:27:eb:d6:33:67  txqueuelen 1000  (Ethernet)
        RX packets 31518  bytes 22185202 (21.1 MiB)
        RX errors 0  dropped 24  overruns 0  frame 0
        TX packets 7395  bytes 632561 (617.7 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.8.0.1  netmask 255.255.255.0  destination 10.8.0.1
        inet6 fe80::de9a:e04b:bfbe:ba61  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 29  bytes 1392 (1.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

출력 sudo route -n:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.1.1        0.0.0.0         UG    202    0        0 enxb827ebd63367
10.0.0.0        0.0.0.0         255.0.0.0       U     202    0        0 enxb827ebd63367
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0

10.0.1.0은 내 LAN이고 10.8.0.0은 VPN 가상 네트워크입니다.

출력 sudo iptables -S -t nat:

-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
-A POSTROUTING -s 10.8.0.0/24 -o enxb827ebd63367 -j MASQUERADE

패킷이 한 서브넷에서 다른 서브넷으로 이동하지 못하게 하는 라우팅에 문제가 있습니까? VPN 서버에 연결할 때 ping 8.8.8.8클라이언트 컴퓨터에서도 연결할 수 없습니다 .

업데이트: 내 Open VPN server.conf 파일을 추가했습니다.

누구든지 그것이 무엇을 의미하는지 말해 줄 수 있습니까 route 0.0.0.0?

dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# server and remote endpoints
ifconfig 10.8.0.1 10.8.0.2
# I ADDED THIS ROUTE BUT IT DID NOT HELP: Route to LAN
push "route 10.0.1.0 255.255.255.0"
# Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.1 255.255.255.255"
# Add route to Client routing table for the OPenVPN Subnet
push "route 10.8.0.0 255.255.255.0"
# your local subnet
push "route 0.0.0.0 "
# Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
duplicate-cn
keepalive 10 120
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
#crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
log /var/log/openvpn.log
verb 1

관련 정보