На Linux используйте апача перед ветвлением w/mod_perl. Потоковый MPM является огромной победой для пользователей Win32, где создание процесса является дорогим. На ветвлении Linux () довольно дешевый вызов. Однако Mod_perl2 devs прошел большое усилие заставить mod_perl2 работать с apache2 + потоки, но модель потока в жемчуге является немного интенсивно использующей память.
Мы разрабатываем большое mod_perl приложение, и если бы мы должны были воссоздать его сегодня, то я, вероятно, рекомендовал бы одну из различных платформ и использовал бы FastCGI или PSGI. Используя FCGI или основу с собственными возможностями PSGI/FCGI позволяет Вам иметь свой выбор фронтендов (nginx, lighttpd, apache2). Вы можете chroot Ваше приложение и понижаться, это - privledges (этому только нужен сокет, чтобы говорить с Вашим фронтэндом). Если Вы заставляете свое приложение использовать mod_perl2, Ваш в значительной степени женатый на Apache2.
Зафиксируйте для Ubuntu/Debian
редактирование-/etc/openvpn/server.conf
добавьте: продвиньте "шлюз перенаправления def1"
редактирование-/etc/sysctl.conf
добавьте: сеть ipv4.ip_forward=1
Добавьте эти правила к своему Iptables:
iptables-A ПЕРЕДАЮТ состояние-m - СВЯЗАННОЕ состояние, УСТАНОВИЛО-j, ПРИЗНАЮТ, что iptables-A ПЕРЕДАЮТ-s 10.8.0.0/24-j, ПРИЗНАЮТ, что iptables-A ПЕРЕДАЮТ ОТКЛОНЕНИЕ-j iptables-t туземная ПОДМЕНА-A POSTROUTING-s 10.8.0.0/24-o eth0-j
Установка dnsmasq - склонный - получает установку dnsmasq
редактирование-/etc/openvpn/server.conf
добавьте: продвиньте "dhcp-опцию DNS 10.8.0.1"
Сервер перезагрузки.
Сервер должен теперь туннелировать трафик DNS и ipv4.
Вы должны попробовать следующее:
отредактируйте server.conf и добавьте:
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
Router config
echo "1" > /proc/sys/net/ipv4/ip_forward
Отредактируйте /etc/sysctl.conf и добавьте
net.ipv4.ip_forward = 1
Затем
sudo sh -c "iptables-save > /etc/iptables.rules"
REstart ваш VPN:
sudo service openvpn restart
Это должно работать
Просто убедитесь, что вы добавили правило NAT, разрешающее исходящий трафик через шлюз вашего сервера.
Вы не упомянули свой пул клиентов, поэтому я просто предполагаю, но исправлю это подходит.
iptables -t nat -I POSTROUTING -o tun+ -s 10.8.1.0/24 -j MASQUERADE
И, в зависимости от других правил вашего брандмауэра, вам может понадобиться добавить и это
iptables -P FORWARD ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
Я также написал подробную конфигурацию для базовой настройки здесь https://serverfault.com/a/403016/113375