成功设置OpenVPN后如何连接到远程设备,路由问题

时间:2018-12-29 00:34:15

标签: server routes vpn openvpn

我已经成功构建了CA服务器和客户端,并成功地通过使用easyrsa3的OpenVPN connect应用程序通过手机进行了连接。但是,我在实际访问已连接的网络上的内容时遇到了麻烦。例如,我无法远程登录到托管服务器。

提供更多信息,VPN服务器始终位于独立的计算机上。我在ISP提供的路由器后面,该路由器为所有内容分配内部IP。默认网关是192.168.0.1

我希望连接的客户端能够访问此子网上的设备,就像它是通过WiFi连接到我的路由器一样。我那里有许多设备,其中一些设备具有FTP访问,SSH访问权限,并且能够远程控制PC等。

Server.conf

#client-to-client
persist-key
persist-tun

comp-lzo adaptive
dev tun

ifconfig-pool-persist server-ipp.txt 0
keepalive 10 120

key /etc/openvpn/keys/xserver.key
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/xserver.crt
crl-verify /etc/openvpn/keys/crl.pem
dh /etc/openvpn/keys/dh.pem
tls-auth /etc/openvpn/keys/ta.key 0

cipher AES-256-CBC
auth SHA256
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
log /tmp/openvpn_server.log
status openvpn-status.log

port 1194
proto udp
server 192.168.10.0 255.255.255.0
verb 3

client.ovpn文件:

client
dev tun
proto udp
port 1194
remote x.ddns.net 1194 udp
remote-cert-tls server
resolv-retry infinite
nobind
persist-key
persist-tun
comp-lzo
verb 3
cipher AES-256-CBC
auth SHA256
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
<ca>
-----BEGIN CERTIFICATE-----
x
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
x
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
x
-----END PRIVATE KEY-----
</key>
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
x
-----END OpenVPN Static key V1-----
</tls-auth>

0 个答案:

没有答案