¿Cómo conectar un nuevo usuario al punto de acceso mientras se ejecuta vpn?

Estoy ejecutando malvavisco (6.0.1) rooteado. ejecuto los siguientes comandos

iptables -F

iptables -t filter -F FORWARD

iptables -t nat -F POSTROUTING

iptables -t filter -I FORWARD -j ACCEPT

iptables -t nat -I POSTROUTING -j MASQUERADE

ip rule add from 192.168.43.0/24 lookup 61

ip route add default dev tun0 scope link table 61

ip route add 192.168.43.0/24 dev wlan0 scope link table 61

ip route add broadcast 255.255.255.255 dev wlan0 scope link table 61

Entonces puedo atar la conexión vpn. Mi problema es que una vez conectado, ningún cliente nuevo puede conectarse, se queda en la obtención de la dirección de iptables. ¿Cómo puedo arreglar esto?

¿Quiso decir "atascado en la obtención de la dirección IP "?

Respuestas (1)

Normalmente, en el modo de punto de acceso simple (sin configuración de VPN), los clientes obtendrán una dirección IP del servidor DHCP del teléfono .

Sin embargo, cuando el cliente OpenVPN se está ejecutando, de manera predeterminada, redirige todo el tráfico al servidor OpenVPN, lo que significa que el tráfico del cliente también se redirige. Por lo tanto, los clientes ya no están hablando con el servidor DHCP del teléfono, están hablando con el servidor OpenVPN, y si eso no proporciona una dirección IP a través de DCHP, los intentos de conexión de los clientes se "bloquearán".

Hay una solución posible para mantener la funcionalidad de anclaje en otros clientes que se conectan:

  1. Uso de reglas de posenrutamiento y reenvío

Simplemente puede agregar reglas posteriores al enrutamiento y reenvío, es decir

iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -j MASQUERADE

(esta es la solución que estoy usando actualmente),


  1. Configurar direcciones IP manualmente

    • Es posible que deba asignar la IP de otros clientes manualmente (dirección IP estática) para omitir el servidor DCHP.

  1. Excluir subred de punto de acceso del túnel
  • La solución es identificar la subred utilizada por el servicio de punto de acceso y agregarla manualmente a Redes excluidas para la conexión. 192.168.43.0/24es decir

  • Ahora, cuando se inicia el túnel, la subred del punto de acceso siempre se excluye del enrutamiento a través del túnel, independientemente de la secuencia de inicio, y la conexión siempre funciona.

o simplemente excluyendo 192.168.43.0/24(e incluyendo 0.0.0.0/0) reglas de iptables.

Agradecimientos