Сервер OpenVPN не перенаправит трафик

На Linux используйте апача перед ветвлением w/mod_perl. Потоковый MPM является огромной победой для пользователей Win32, где создание процесса является дорогим. На ветвлении Linux () довольно дешевый вызов. Однако Mod_perl2 devs прошел большое усилие заставить mod_perl2 работать с apache2 + потоки, но модель потока в жемчуге является немного интенсивно использующей память.

Мы разрабатываем большое mod_perl приложение, и если бы мы должны были воссоздать его сегодня, то я, вероятно, рекомендовал бы одну из различных платформ и использовал бы FastCGI или PSGI. Используя FCGI или основу с собственными возможностями PSGI/FCGI позволяет Вам иметь свой выбор фронтендов (nginx, lighttpd, apache2). Вы можете chroot Ваше приложение и понижаться, это - privledges (этому только нужен сокет, чтобы говорить с Вашим фронтэндом). Если Вы заставляете свое приложение использовать mod_perl2, Ваш в значительной степени женатый на Apache2.

1
задан 7 May 2011 в 14:36
4 ответа

Зафиксируйте для Ubuntu/Debian

редактирование-/etc/openvpn/server.conf

добавьте: продвиньте "шлюз перенаправления def1"

редактирование-/etc/sysctl.conf

добавьте: сеть ipv4.ip_forward=1

Добавьте эти правила к своему Iptables:

iptables-A ПЕРЕДАЮТ состояние-m - СВЯЗАННОЕ состояние, УСТАНОВИЛО-j, ПРИЗНАЮТ, что iptables-A ПЕРЕДАЮТ-s 10.8.0.0/24-j, ПРИЗНАЮТ, что iptables-A ПЕРЕДАЮТ ОТКЛОНЕНИЕ-j iptables-t туземная ПОДМЕНА-A POSTROUTING-s 10.8.0.0/24-o eth0-j

Установка dnsmasq - склонный - получает установку dnsmasq

редактирование-/etc/openvpn/server.conf

добавьте: продвиньте "dhcp-опцию DNS 10.8.0.1"

Сервер перезагрузки.

Сервер должен теперь туннелировать трафик DNS и ipv4.

0
ответ дан 3 December 2019 в 16:53

Вы должны попробовать следующее:

отредактируйте server.conf и добавьте:

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

Router config

echo "1" > /proc/sys/net/ipv4/ip_forward

Отредактируйте /etc/sysctl.conf и добавьте

net.ipv4.ip_forward = 1

Затем

sudo sh -c "iptables-save > /etc/iptables.rules"

REstart ваш VPN:

sudo service openvpn restart

Это должно работать

2
ответ дан 3 December 2019 в 16:53

Просто убедитесь, что вы добавили правило NAT, разрешающее исходящий трафик через шлюз вашего сервера.

Вы не упомянули свой пул клиентов, поэтому я просто предполагаю, но исправлю это подходит.

iptables -t nat -I POSTROUTING -o tun+ -s 10.8.1.0/24 -j MASQUERADE

И, в зависимости от других правил вашего брандмауэра, вам может понадобиться добавить и это

iptables -P FORWARD ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

Я также написал подробную конфигурацию для базовой настройки здесь https://serverfault.com/a/403016/113375

3
ответ дан 3 December 2019 в 16:53

Убедитесь, что в вашем файле /etc/sysctl.conf

net.ipv4.ip_forward=1
1
ответ дан 3 December 2019 в 16:53

Теги

Похожие вопросы