Para poder configurar un cliente OpenVPN para actuar como gateway y tener routing desde la LAN del cliente hasta la del server se debe configurar lo siguiente:
Habilitar forward en archivo "/etc/sysctl.conf"
net.ipv4.ip_forward = 1
#interfaz de red conectada a la LAN cliente VPN
ip link set dev eth0 promisc on
#routing traffic openvpn
iptables -t nat -A POSTROUTING -s SEGMENTO_RED/MASCARA -o tap0 -j MASQUERADE
Ahora en el servidor OpenVPN, para tener conectividad desde la LAN del otro extremo hay que agregar las rutas estaticas:
$route add -net SEGMENTO_LAN_OPENVPNCLIENT netmask 255.255.255.0 gw IP_OPENVPN_CLIENT
Si la configuración recibida en el cliente openvpn sobre-escribe algún parámetro, es necesario agregarlo manualmente en la cuenta del usuario (servidor). Todas las cuentas de usuario creadas quedan almacenadas en el directorio "/var/openvpn/clients", donde se pueden forzar los parámetros y adecuarlo a nuestras necesidades.
NOTA IMPORTANTE
Debido a un bug reportado en la url http://bugs.endian.it/view.php?id=1132, la opción para agregar rutas estáticas vía web no funciona en Endian 2.2 y posiblemente 2.5.1, por lo que se necesita agregar manualmente las rutas en el servidor OpenVPN (ver comando anterior).
http://wiki.debian.org/OpenVPN
http://community.openvpn.net/openvpn/wiki/BridgingAndRouting
0 Comentarios