Как настроить маршрутизацию трафика между удаленными устройствами подключенными к OpenVPN серверу и устройствами в домашней сети 192.168.1.0/24 через ПК, который является мостом между VPN сетью и локальной сетью?
Если вы не можете получить доступ к ресурсам локальной сети через OpenVPN, возможно, проблема связана с настройками маршрутизации. Чтобы настроить маршрутизацию трафика между удаленными устройствами, подключенными к OpenVPN серверу, и устройствами в домашней сети 192.168.1.0/24 через ПК-мост, вам необходимо выполнить следующие шаги: 1. Убедитесь, что ваш ПК-мост правильно настроен для маршрутизации трафика между VPN сетью и локальной сетью. 2. Настройте правильные маршруты на удаленных устройствах и на OpenVPN сервере. На удаленных устройствах добавьте маршрут через VPN сеть к подсети 192.168.1.0/24 через IP-адрес вашего ПК-моста. На OpenVPN сервере также добавьте маршрут к подсети 192.168.1.0/24 через IP-адрес вашего ПК-моста. 3. Убедитесь, что на ПК-мосте включена функция IP-проброса и фаервол разрешает прохождение трафика между VPN сетью и локальной сетью. 4. Проверьте настройки маршрутизации и фаервола на всех устройствах, чтобы убедиться, что нет блокирующих правил или ошибок в конфигурации. После выполнения этих шагов вашим удаленным устройствам должен быть доступ к ресурсам локальной сети через OpenVPN через ПК-мост.
Два варианта - или не включен форвардинг на пека (в случае линукса sysctl -w net.ipv4.conf.all.forwarding=1, в случае винды - не использовать ее как какой-либо сервер)
Или да, отсутствует обратный маршрут до вашего vps, решается или SNAT на ПК, или прописыванием обратного маршрута на основном GW, только отмечу, соединения от него не должны идти через snat.
Роутеру пропишите статический маршрут до сети 10.8.0.0/24 (или какая там маска) через 192.168.1.x (адрес вашего ПК). И на самом ПК должна работать маршрутизация
1. Заменить домашний роутер на Микротик.
Если это невозможно, то ваша домашняя машина, на которой стоит OpenVPN должна стать для других компьютеров шлюзом.
Настраивал OpenVPN достаточно давно...
Добавь строку ниже в кофиг сервера...
client-config-dir "C:\\Program Files\\OpenVPN\\config" # путь к конфигурационному файлу клиента на сервере VPN
По указанному пути выше должен лежать файл, уже не помню точно, но вроде как должен совпадать именем с именем конфига клиента... Файл должен быть след содержания...
ifconfig-push 172.16.10.4 255.255.255.0 iroute 192.168.121.0 255.255.255.0 #маршрут который появится у клиента #Включить или отключить доступ убрав решетку ниже #disable
По поводу второй строки проверяй может там еще шлюз указывать надо, нашел какие-то старые свои наработки...
Такое решение, как по мне самое лучшее, так как ты можешь настраивать маршрутизацию клиента плюс отключить его из конфига который у тебя на сервере лежит, обращу внимание что маршруты прописываются в момент подключения клиента...
Как выше писали вариант с микротик хороший но требует денежных вложений. Как вариант поднять pfsence. Если нужно получить доступ к определеным сервисам на локальном пк, то можно обойтись ssh сервером и перенаправлять локальные порты.
Попробуй отключить автоматическую маршрутизацию у себя, на стороне клиента
Если там винда, то вряд ли она будет натить трафик из опенвпн в сеть, если линукс, то настраивай маршрутизацию и форвардинг, чтобы пакеты летели в обе стороны.
Если же ничего не поможет, то используйте ZeroTier.
Этот VPN работает даже там, где внешне всё закрыто.
Если NAT не включен, на 192.168.1.1 прилетает пакет от 10.8.0.4, а т.к. 10.8.0.4 не принадлежит подсети 192.168.1.0/24 ответ уйдет на default gateway, т.е. в интернет. Можно включить NAT,а можно прописать на роутере маршрут для подсети 10.8.0... в локалку. И firewall проверить, конечно.
Попробуйте на роутере домашнем изменить подсесть 192.168.1.0/24 на отличную от той куда подключаетесь, например 192.168.25.0/24