Добрый день!
Помогите, пожалуйста, разобрать со следующей задачей:
1. Главный офис с внутренней сетью 192.168.1.0, адрес VPN сервера 10.9.0.1, локальный адрес 192.168.1.90, роутер 192.168.1.1.
2. Филиал №1 с внутренней сетью 192.168.100.0, адрес VPN сервера 10.9.0.3, локальный адрес 192.168.100.8, роутер 192.168.100.1.
3. Филиал №2 с внутренней сетью 192.168.0.0, адрес VPN сервера 10.9.0.4, локальный адрес 192.168.0.100, роутер 192.168.0.1.
Везде стоят ОС Windows. Сервер OpenVPN и клиентские компьютеры OpenVPN пингуют друг друга как по 10.9.0.*, так и по внутренним IP.
Компьютеры в сетях за клиентскими OpenVPN не пингуют сервер OpenVPN и компьютеры, которые находятся в сети за сервером OpenVPN, но компьютеры в сети за сервером OpenVPN могут пинговать клиентские компьютеры OpenVPN и компьютеры в сетях за клиентскими OpenVPN.
На сервере и на клинских OpenVPN предоставлен доступ TAP-Windows Adapter V9 через локальный адаптер подключения к локальной сети.
Самое интересное, если я на сервере OpenVPN через локальный адаптер подключения к локальной сети убираю доступ для OpenVPV, а потом снова разрешаю (при этом исправляя в адаптере OpenVPN ip 192.168.137.111 на 10.9.0.1 или ставлю получать IP адрес автоматически), то начинают наоборот пинговаться компьютеры в сети за сервером OpenVPN c компьютеров в сети за клиенскими OpenVPN.
Если я перезагружаю сервер OpenVPN, то опять компьютеры в сетях за клиентскими OpenVPN не пингуют компьютеры, которые находятся в сети за сервером OpenVPN, но компьютеры в сети за сервером OpenVPN могут пинговать компьютеры в сетях за клиентскими OpenVPN.
Установил openvpn-install-2.4.9-I601-Win10.exe
Файл ServerVPN.ovpn:
dev-node "ServerVPN"
mode server
port 8989
proto tcp4-server
dev tun
tls-server
tls-auth c:\\OpenVPN\\ssl\\Secret.key 0
tun-mtu 1492
tun-mtu-extra 32
mssfix 1450
dh c:\\OpenVPN\\ssl\\dh2048.pem
ca c:\\OpenVPN\\ssl\\ca.crt
cert c:\\OpenVPN\\ssl\\ServerVPN.crt
key c:\\OpenVPN\\ssl\\ServerVPN.key
server 10.9.0.0 255.255.255.0
client-to-client
keepalive 10 120
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
client-config-dir "c:\\OpenVPN\\config"
verb 3
route 10.9.0.0 255.255.255.0
route 192.168.100.0 255.255.255.0 10.9.0.3
route 192.168.0.0 255.255.255.0 10.9.0.4
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.0.0 255.255.255.0"
route-delay 5
route-method exe
route-gateway 10.9.0.1
topology subnet
Файл ClientVPN1_SHM:
ifconfig-push 10.9.0.3 255.255.255.0
iroute 192.168.100.0 255.255.255.0
push "192.168.100.0 255.255.255.0"
push "route-gateway 10.9.0.1"
Файл ClientVPN2_SHM:
ifconfig-push 10.9.0.4 255.255.255.0
iroute 192.168.0.0 255.255.255.0
push "route 192.168.0.0 255.255.255.0"
push "route-gateway 10.9.0.1"
Файл ClientVPN1_SHM.ovpn
remote *.*.*.*
client
port 8989
proto tcp4-client
dev tun
tls-client
remote-cert-tls server
tls-auth c:\\OpenVPN\\ssl_SHM\\secret.key 1
tun-mtu 1492
tun-mtu-extra 32
mssfix 1450
ping-restart 60
ping 10
ca c:\\OpenVPN\\ssl_SHM\\ca.crt
cert c:\\OpenVPN\\ssl_SHM\\ClientVPN1_SHM.crt
key c:\\OpenVPN\\ssl_SHM\\ClientVPN1_SHM.key
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
pull
verb 3
mute 20
route-delay 5
route-method exe