Учетные данные можно кэшировать в PAM.
Возможное решение требует, чтобы пользователи время от времени входили в сеть без -аутентификации и настраивали автоматический -вход на машинах в зоне офисной сети Wi-Fi/через Ethernet, чтобы учетные данные могли быть кэшированным.
ПС. Это также требует, чтобы в офисе службы поддержки была пара сетевых точек Ethernet без аутентификации -для отладки проблем.
iptables
правил обрабатываются сверху вниз. Из VPS-B
(, которыми вы владеете ), у вас уже есть существующие правила NAT, которые вы должны перенастроить -. Чтобы -заново упорядочить правила NAT, необходимо скопировать существующие правила в текстовый редактор, а затем удалить существующие правила. Затем повторно -добавьте правила NAT в правильном порядке.
Процедура выглядит следующим образом:
Для просмотра существующих правил цепочки NAT (перед удалением):
sudo iptables -t nat -L -n --line-numbers
Сохраните правила в текстовом редакторе
Чтобы удалить существующие правила NAT:
sudo iptables -t nat -D POSTROUTING 1
Повторяйте указанную выше команду до тех пор, пока не будут удалены все правила NAT. Затем повторно -добавьте правила NAT.
Убедитесь, что следующее правило идет первым (, затем остальные правила NAT следуют):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -d 10.29.0.0/24 -o tun3 -j MASQUERADE
Убедитесь, что правила расположены в правильном порядке.:
sudo iptables -t nat -L -n --line-numbers
VPS -B уже соединяет 10.8.0.0/24
и 10.29.0.0/24
, поэтому на этом сервере не требуются дальнейшие операторы маршрута.
От VPN-клиентов, использующих VPS -B в качестве своего VPN-сервера, скажите им, чтобы они использовали VPN-сервер(10.8.0.1
)в качестве следующего прыжка в подсеть10.29.0.0/24
sudo ip route add 10.29.0.0/24 via 10.8.0.1
Если все работает хорошо, рассмотрите возможность сохранения правил iptables на сервере VPS -B. Путеводитель здесь