我正在尝试配置,通过开放的Swan在Linux Ubuntu 14.04
以下情况下。
这是一个有趣的配置,如果能理解为什么我无法正确配置,那就太好了,因为它可以帮助很多人解决这个问题(互联网上有很多关于它的问题和“一半”的答案)。
设想
[L-App Server]<=>[L-VPN GW]<====>[R-VPN GW]<=>[NAT]<=>[R-App Server]
[L-VPN GW]
我的 VPN 网关公有 IP1.1.1.1
和私有IP10.1.1.1
并且进入左子网10.0.0.0/8
,即使[L-App Server]
[R-VPN GW]
是另一侧的VPN网关公有 IP2.2.2.2
。我必须到达一个[R-App Server]
地址10.2.2.2
和右子网10.0.0.0/8
,连接到一个NAT
带有地址的地址45.2.2.2/32
(不可公开访问,但只能在隧道建立后访问)。
问题
如您所见,Left Subnet
和Right Subnet
是相同的。因此,当我尝试(例如)ping 10.2.2.2
从我的时L-VPN GW
,请求不会通过 VPN 隧道转发,而是通过 LAN 转发。
此外,我看不到ipsec0
接口,这样我就可以通过该接口route
传输流量10.2.2.2
(即使我不认为这是一个解决方案,因为有 NAT)。
问题)
- 我该如何处理子网重叠的情况?
- 我如何设置
ipsec0
接口?(我试过interfaces="ipsec=eth0"
但失败了) - 在完整场景中,我有更多
[R-App Servers]
连接到不同的NATs
可访问的相同[R-VPN GW]
数据
ipsec配置文件
right=2.2.2.2
rightid=2.2.2.2
rightsubnet=45.2.2.2/32
rightnexthop=45.2.2.2
# Even without rightnexthop tried
rightsourceip=10.2.2.2
路线-n
0.0.0.0 10.0.0.254 0.0.0.0 UG 0 0 0 eth0
10.1.1.1 0.0.0.0 255.255.255.192 U 0 0 0 eth0
45.2.2.2 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
10.1.1.1
因此,据我所知,如果我在路线中有 ,那就太好了45.2.2.2
。我试图将其添加为我的rightsubnet
,但ipsec
无法调出隧道。
如果您需要一些数据,请评论问题。同时,非常感谢您的帮助:)