OpenVPN 隧道已建立,但没有从 LAN 到 VPN 的流量

OpenVPN 隧道已建立,但没有从 LAN 到 VPN 的流量

HeadOffice 子网为 192.168.2.0/24。OpenVPN 服务器和 Shorewall 位于同一台机器上 - 充当网关

AWS 子网为 10.9.1.0/24。Openvpn 客户端已配置为 VPN 访问

隧道已启动,我可以从 AWS ping 和 SSH 到总部

在总部的盒子上,我看到:

tun0 inet addr:10.1.0.1 P-t-P:10.1.0.2 Mask:255.255.255.255

没有注入路由。我手动注入了路由,但没有帮助

在 AWS OpenVPN Box 上我看到:

tun0 inet addr:10.1.0.94 P-t-P:10.1.0.93 Mask:255.255.255.255

192.168.2.0 10.1.0.93 255.255.255.0 UG 0 0 0 tun0

我可以从两个位置 ping 10.1.0.94,但无法从任何位置 ping 10.1.0.93。

我在这里遗漏了什么?

VPN2远程

local 76.9.1.2
proto udp
dev tun
server 10.1.0.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0"
push "route 10.9.1.0 255.255.255.0"
user nobody
group nogroup
persist-key
persist-tun
status vpnstats.log
ca keys/ca.crt
comp-lzo
verb 3
mute 20
cert keys/headofficefw.crt
key keys/headofficefw.key

VPN2总部

client
cd /etc/openvpn
dev tun
proto udp
remote 76.9.1.2
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
status vpnstats.log
ca keys/ca.crt
cert keys/awsfw.crt
key keys/awsfw.key
ns-cert-type server
comp-lzo
verb 3
mute 20
push "route 192.168.2.0 255.255.255.0"
push "route 10.9.1.0 255.255.255.0"
route 10.9.1.0 255.255.255.0

答案1

OpenVPN 的设计方式是,101.0.93 无法 ping 通。分配的 IP 地址是 10.1.0.94,可以 ping 通,没有任何问题。基本上,如果我们push routes在 server.conf 中提到,路由将从 OpenVPN 服务器推送。在服务器端 LAN 上,要到达 AWS LAN 网络,我们需要在 server.conf 中添加一个条目,例如: route add -net 10.9.1.0 netmask 255.255.255.0 gw 10.1.0.94 dev tun0 还要启用 ipv4 转发并添加topology subnet到 server.conf 中,以允许服务器与客户端通信。请发布您的 server.conf 和 client.conf

相关内容