Estoy ejecutando malvavisco (6.0.1) rooteado. ejecuto los siguientes comandos
iptables -F
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip rule add from 192.168.43.0/24 lookup 61
ip route add default dev tun0 scope link table 61
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip route add broadcast 255.255.255.255 dev wlan0 scope link table 61
Entonces puedo atar la conexión vpn. Mi problema es que una vez conectado, ningún cliente nuevo puede conectarse, se queda en la obtención de la dirección de iptables. ¿Cómo puedo arreglar esto?
Normalmente, en el modo de punto de acceso simple (sin configuración de VPN), los clientes obtendrán una dirección IP del servidor DHCP del teléfono .
Sin embargo, cuando el cliente OpenVPN se está ejecutando, de manera predeterminada, redirige todo el tráfico al servidor OpenVPN, lo que significa que el tráfico del cliente también se redirige. Por lo tanto, los clientes ya no están hablando con el servidor DHCP del teléfono, están hablando con el servidor OpenVPN, y si eso no proporciona una dirección IP a través de DCHP, los intentos de conexión de los clientes se "bloquearán".
Hay una solución posible para mantener la funcionalidad de anclaje en otros clientes que se conectan:
Simplemente puede agregar reglas posteriores al enrutamiento y reenvío, es decir
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -j MASQUERADE
(esta es la solución que estoy usando actualmente),
Configurar direcciones IP manualmente
La solución es identificar la subred utilizada por el servicio de punto de acceso y agregarla manualmente a Redes excluidas para la conexión.
192.168.43.0/24
es decirAhora, cuando se inicia el túnel, la subred del punto de acceso siempre se excluye del enrutamiento a través del túnel, independientemente de la secuencia de inicio, y la conexión siempre funciona.
o simplemente excluyendo 192.168.43.0/24
(e incluyendo 0.0.0.0/0
) reglas de iptables.
Agradecimientos
xavier_fakerat