251

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Miedzy klientami śmiga, do serwera też się łączą klienci, tylko nie mogę się dostać po IP z serwera do żadnego klienta pingi też nie chodza z serwera.

252

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Podejrzewam, że działa tylko próbujesz pingować zły adres IP serwera. Sprawdź jaki adres IP ma serwer na interfejsie tun.
Druga sprawa to ustaw forwarding na kliencie openvpn dodając do /etc/config/firewall

config forwarding
        option dest 'vpn'
        option src 'lan'

config forwarding
        option dest 'lan'
        option src 'vpn'

oraz do /etc/config/network

config interface 'vpn'
        option ifname 'tun0'
        option proto 'none'

Na końcu zrestartuj network i firewall na kliencie

/etc/init.d/firewall restart
/etc/init.d/network restart
TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

253

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Podpowiedzi kolegi @khain nie pomogły, szkoda. Wiem że mam trochę nietypową konfigurację jak dla serwera openvpn, nie używam wan-a, wan jest połączony razem z lan. Dlatego pewnie tutaj jest problem. Ma zrobione bez wan dlatego że potrzebuję mieć większą ilość gniazd lan i mieć wszystko w jednej podsieci, którą przydziela router który jest przed 1043nd. Dlatego taka konfiguracja na standardowych ustawieniach openvpn nie ruszy. Pewnie trzeba mu wskazać odpowiedni routing, na którym się nie znam.

254

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

W takim razie mamy za mało danych. Wrzuć schemat połączeń, configi openvpn, network i firewall (serwera i klienta) oraz logi serwera i klienta.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

255 (edytowany przez foniu2 2017-01-08 22:13:02)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

 firewall server 

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'IPv4'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config remote_accept 'ra_80_9998'
    option local_port '80'
    option remote_port '9998'
    option proto 'tcp'
    option zone 'lan'

config remote_accept 'ra_22_9997'
    option local_port '22'
    option remote_port '9997'
    option proto 'tcp'
    option zone 'lan'

config zone 'vpn_zone'
    option name 'vpn'
    option network 'vpn'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option mtu_fix '1'
    option masq '1'

config forwarding 'vpn_lan_forwarding'
    option src 'lan'
    option dest 'vpn'

config remote_accept 'ra_openvpn'
    option zone 'wan'
    option local_port '10000'
    option remote_port '10000'
    option proto 'udp'

config forwarding 'vpn_wan_forwarding'
    option src 'vpn'
    option dest 'wan'



network serwer

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config interface 'lan'
    option type 'bridge'
    option proto 'static'
    option netmask '255.255.255.0'
    option ipaddr '192.168.88.113'
    option gateway '192.168.88.1'
    option dns '8.8.8.8 8.8.4.4'
    option ifname 'eth1 eth0'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0 1 2 3 4'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '5 6'

config interface 'vpn'
    option ifname 'tun0'
    option proto 'none'
    option defaultroute '0'
    option peerdns '0'
firewall client

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'IPv4'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config zone 'vpn_zone'
    option name 'vpn'
    option network 'vpn'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option mtu_fix '1'
    option masq '1'

config forwarding 'vpn_lan_forwarding'
    option src 'lan'
    option dest 'vpn'





network client

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config interface 'lan'
    option ifname 'eth0.1'
    option type 'bridge'
    option proto 'static'
    option netmask '255.255.255.0'
    option dns '8.8.4.4 8.8.8.8'
    option ipaddr '192.168.2.1'

config switch
    option name 'rtl8366rb'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'rtl8366rb'
    option vlan '1'
    option ports '1 2 3 4 5t'

config switch_vlan
    option device 'rtl8366rb'
    option vlan '2'
    option ports '0 5t'

config interface 'wan'
    option proto 'dhcp'
    option ifname 'eth0.2'
    option dns '8.8.4.4 8.8.8.8'
    option peerdns '0'

config interface 'vpn'
    option ifname 'tun0'
    option proto 'none'
    option defaultroute '0'
    option peerdns '0' 

https://zapodaj.net/b42675b6e8c88.jpg.html
https://zapodaj.net/c4cfd0e5ca4e4.jpg.html
https://zapodaj.net/55a6c3658cceb.jpg.html
https://zapodaj.net/4193b452bc279.jpg.html

Podał bym jeszcze logi tylko nie wiem z czego i jak to zrobić.

256

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

dodaj masq
http://eko.one.pl/forum/viewtopic.php?p … 83#p179083

257

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Czyli mam rozumieć, żeby dopisać tą formułe i ma ruszyć. Zrobie to wieczorkiem teraz nie mam możliwości sprawdzić tego.

iptables -t nat -A POSTROUTING -o br-lan -j MASQUERADE

258

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

nie ma być tak:

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'

259

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Dodałem do sekcji "lan"

option masq '1'

potem restart routera, ale zamierzonego skutku nie ma. Nie mam już pomysłu.

260 (edytowany przez khain 2017-01-09 20:02:16)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Moim zdaniem dodawanie

option masq '1'

do sekcji lan i do sekcji vpn w /etc/config/firewall po stronie klienta jest bez sensu. Usuń to, sprawdź czy działa. Podaj również wynik

route -n

dla klienta i serwera.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

261

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

to ma być tylko na serwerze kiedy serwer nie ma wan

262 (edytowany przez foniu2 2017-01-09 20:45:57)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

serwer

root@Gargoyle:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.88.1    0.0.0.0         UG    0      0        0 br-lan
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
192.168.2.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.3.0     10.8.0.3        255.255.255.0   UG    0      0        0 tun0
192.168.88.0    0.0.0.0         255.255.255.0   U     0      0        0 br-lan
root@Gargoyle:~#

klient 1

root@Gargoyle:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0.2
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0.2
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
192.168.3.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
192.168.88.0    10.8.0.1        255.255.255.0   UG    0      0        0 tun0
root@Gargoyle:~#

klient 2

root@Gargoyle:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.64.64.64     0.0.0.0         UG    0      0        0 3g-wan
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
10.64.64.64     0.0.0.0         255.255.255.255 UH    0      0        0 3g-wan
192.168.2.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
192.168.3.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
192.168.88.0    10.8.0.1        255.255.255.0   UG    0      0        0 tun0
root@Gargoyle:~#

263 (edytowany przez khain 2017-01-09 21:19:13)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Z routingiem jest wszystko ok. Usunąłeś option masq '1' tak ja pisałem powyżej, dodałeś do sekcji lan serwera option masq '1'  jak pisał bhb i zrobiłeś restart firewalla?

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

264

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Wszystkie kombinacje wypróbowane które podawaliście powyżej, nie ruszyło. Z klientów chodzi ok.

265

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

pokarz konfig klienta z katalogu ccd

266 (edytowany przez foniu2 2017-01-10 14:16:31)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

klient

ifconfig-push 10.8.0.3 255.255.255.0
iroute 192.168.3.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0 10.8.0.1"
push "route 192.168.88.0 255.255.255.0 10.8.0.1"

267

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Wybacz @foniu2, ale nie bardzo rozumiem co chcesz uzyskać. Przeglądam ten wątek, ale chyba umknęło mi co chcesz osiągnąć. Jeśli możesz to napisz dokładnie jaki jest twój cel. Patrząc na schemat sieci, zastanawiam się czy VPN jest w tym miejscu konieczny. Może jest inne rozwiązanie?

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

268 (edytowany przez foniu2 2017-01-09 23:22:00)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

W swojej sieci mam dwa routery dasan (dhcp) jak pierwszy i 1043nd jako (switch, serwer), który wan ma połączony razem z lan, czyli ma 5 gniazd lan. I teraz chcę aby 1043nd mógł się dostać po openvpn, np do panelu gui klientów. Klienci są połączeni po 10.xxx.xxx.xxx i chodzi to ładnie tylko nie mogę dostać się do urządzeń które są wpięte do klientów. Klienci mogą się połączyć do serwera i dostać się do wpiętych lan urządzeń.

269

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

A czy możesz na chwilę zapomnieć o VPN?
Opieram się na tym schemacie: https://zapodaj.net/4193b452bc279.jpg.html
Przecież PC z sieci 192.168.2.0/24 nie musi korzystać z VPN, żeby połączyć się z urządzeniami w sieci 192.168.88.0/24. Może wystarczy odpowiednio skonfigurować routing i ew. firewalla?

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

270

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Nie wiem czy się tak da. Może nie przedstawiłem do końca dokładnie jak to wygląda. Na schemacie jest jeden z klientów, który ma zrobioną podsieć 192.168.2.1 i jeszcze jest jeden klient taki sam tylko 192.168.3.1. Obaj klienci są w innej sieci, czyli mogę się z nimi połączyć za pomocą internetu, tak łopatologicznie przedstawiając.

271

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

OK, to trochę wyjaśnia.
1. Każdy klient OpenVPN musi mieć własny klucz i musi być jednoznacznie rozpoznawany po nazwie Common Name lub Name. Kiedy klient połączy się z serwerem w logu serwera powinien pojawić się wpis w rodzaju

10.0.0.57:7837 [klient1] Peer Connection Initiated with 

Common Name masz w nawiasach klamrowych.
2. Konfiguracja klienta OpenVPN w zasadzie nie wymaga żadnych sztuczek. Czyli robisz to standardowo.
3. Konfiguracja serwera nie jest już taka standardowa.
Zakładam, że masz już w konfigu taki wpis:

option server "10.8.0.0 255.255.255.0"

Musimy poinformować klienta, że przez tunel kierujemy ruch do sieci 192.168.88.0/24 i w configu serwera dodajemy

option push "route 192.168.88.0 255.255.255.0"

no i oczywiście serwer musi wiedzieć, że przez tunel łączymy się z siecią 192.168.2.0/24

option route "192.168.2.0 255.255.255.0"

Niestety serwer nie wie do którego klienta ma kierować ten ruch i tu musimy skorzystać ze specjalnej opcji

option client_config_dir ccd

gdzie ccd jest nazwą katalogu, w którym będziemy przechowywać pliki z konfiguracją dla poszczególnych klientów.
Teraz tak na wszelki wypadek wpisz w konsoli

# mkdir -p /etc/openvpn/ccd

Jeżeli twój klient ma zapisaną w kluczu CN "klient1" to tworzysz plik /etc/openvpn/ccd/klient1 i do niego wpisujesz poniższą zawartość:

ifconfig 10.8.1.1 10.8.1.2
iroute 192.168.2.0 255.255.255.0

Teraz możesz połączyć klienta1 z serwerem i sprawdzić:
1. Interface tun0 klienta1 powinien mieć adres 10.8.1.1
2. w tabeli routingu klienta1 powinien pojawić się wpis

# route
...
192.168.88.0    10.8.1.2     255.255.255.0   UG    0      0        0 tun0
...

A w tablicy routingu serwera

192.168.2.0    10.8.0.2     255.255.255.0   UG    0      0        0 tun0

Ponieważ twój serwer VPN nie jest domyślnym routerem w sieci 192.168.88.0/24 to musisz skonfigurować statyczny routing w dasanie.  Coś w stylu

# route add -net 192.168.2.0/24 gw 192.168.88.113

Taką samą trasę musisz dodać w konfiguracji serwera DHCP na dasanie. Dzięki temu pozostałe komputery w sieci 192.168.88.0/24 będą mogły połączyć się z siecią 192.168.2.0/24. Gdyby 192.168.2.1 nie był domyślnym routerem dla sieci 192.168.2.0/24 to i tutaj musisz zrobić podobnie.
Pozostaje jeszcze ustawić firewall na tp-linku 192.168.88.113
Daj znać czy zadziałało

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

272

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Dziękuje za poświęcony czas i przejrzysty opis. Wszystko się zgadza i działa do momentu ostatnich zdań, gdzie mam dodać routing do dasana. Nie mam tam takiej opcji, aby cokolwiek wpisać, mam tylko reguły systemowe, albo jak kto woli ustawienia reguł dostępu, ale one pewnie nie mają z tym nic wspólnego.

273 (edytowany przez foniu2 2017-01-12 21:27:42)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Zapytam jeszcze ? Czy jak idą pingi idą bezpośrednio z konsoli serwera openvpn 192.168.88.113 (10.8.0.1) do klienta 192.168.2.1 (10.8.0.2), to zrobienie odpowiedniego routingu na serwerze mogło by rozwiązać mój problem. Ping z PC podłączonego do serwera do klienta openvpn nie idzie.

274

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

Jeśli tablice routingu klienta i serwera mają prawidłowe wpisy to w takim przypadku pozostało tylko ustawienie forwardu w iptables.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

275 (edytowany przez foniu2 2017-01-12 22:53:43)

Odp: Gargoyle 1.5.5, nowy plugin OpenVPN

klient1

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         10.64.64.64     0.0.0.0         UG    0      0        0 3g-wan
10.8.0.0        *               255.255.255.0   U     0      0        0 tun0
10.64.64.64     *               255.255.255.255 UH    0      0        0 3g-wan
192.168.2.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
192.168.3.0     *               255.255.255.0   U     0      0        0 br-lan
192.168.88.0    10.8.0.1        255.255.255.0   UG    0      0        0 tun0

klient2

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.1.1     0.0.0.0         UG    0      0        0 eth0.2
10.8.0.0        *               255.255.255.0   U     0      0        0 tun0
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0.2
192.168.2.0     *               255.255.255.0   U     0      0        0 br-lan
192.168.3.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
192.168.88.0    10.8.0.1        255.255.255.0   UG    0      0        0 tun0

serwer

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.88.1    0.0.0.0         UG    0      0        0 br-lan
10.8.0.0        *               255.255.255.0   U     0      0        0 tun0
192.168.2.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.3.0     10.8.0.3        255.255.255.0   UG    0      0        0 tun0
192.168.88.0    *               255.255.255.0   U     0      0        0 br-lan

mogę prosić o jąkać podpowiedz.
próbowałem na serwerze;
route add -net 10.8.0.0/24 gw 192.168.88.113
ale nic z tego.