配置站点到站点 VPN,在 Pfsense 上打开 VPN 客户端,Azure 将托管 Open VPN Scess Server

配置站点到站点 VPN,在 Pfsense 上打开 VPN 客户端,Azure 将托管 Open VPN Scess Server

亲爱的,

我对 Open vpn 还比较陌生,通过阅读论坛,我尝试了许多建议,但仍然无法使其工作。我正在尝试使用 Azure 上的 Open VPn Access Server 建立站点到站点 VPN。站点 A 和站点 B 将在 pfSense 上配置 Open VPN 客户端。站点 A 和站点 B 上的 Windows 机器能够 ping 通 Open VPN Access 服务器内部 IP (10.0.0.4),但站点 A LAN 上的 Windows 机器无法访问站点 B LAN 桌面,反之亦然。 请查看我添加的以下配置。

Azure 上的 Vm(打开 VPN 访问服务器) 操作系统:Ubuntu 在虚拟网络上添加路由:

地址前缀:192.168.50.0/24,下一跳:10.0.0.4 使用以下设置安装的开放 VPN 访问服务器 内部 IP:10.0.0.4 VPN 客户端子网:192.168.59.0/24 VPN 模式:第 3 层(路由/NAT) VPN 客户端是否可以访问私有子网:是,使用路由(高级) 应授予客户端访问权限的私有子网:10.0.0.4/24 服务器配置指令推送“路由 10.0.0.0 255.255.255.0”推送“路由 192.168.10.0 255.255.255.0”推送“路由 192.168.40.0 255.255.255.0”推送“路由192.168.50.0 255.255.255.0”路由 192.168.10.0 255.255.255.0 路由 192.168.40.0 255.255.255.0 路由 192.168.50.0 255.255.255.0 客户端到客户端用户权限:

站点 A 用户: 身份验证:本地 配置 VPN 网关:是 允许客户端充当此客户端子网的 VPN 网关:192.168.10.0/24 站点 B 用户:身份验证:本地 配置 VPN 网关:是 允许客户端充当此客户端子网的 VPN 网关:192.168.50.0/24

在 PFSense 上打开 VPN 客户端 路由器:PFSense Open VPN 客户端配置

站点 A 内部 IP:192.168.10.0/24 隧道网络:192.168.59.0/24 远程网络:192.168.50.0/24,10.0.0.0/24 自定义选项:路由 192.168.10.0 255.255.255.0

站点 B 内部 IP:192.168.50.0/24 隧道网络:192.168.59.0/24 远程网络:192.168.10.0/24,10.0.0.0/24 自定义选项:路由 192.168.50.0 255.255.255.0

两个防火墙上的 Lan 接口规则。 默认允许LAN T0任何规则,网关是开放VPN客户端接口

在站点 A 和站点 B 上都添加了出站规则(站点 B Lan IP 将为 192.168.50.0/24)接口:OPEN-VPN 接口地址,源:127.0.0.1/8,端口:, 目的地 :,端口: 500(ISAKMP) NAT 地址:OPEN-VPN 接口地址

接口:OPEN-VPN接口地址,源:127.0.0.1/8,端口:, 目的地 :,端口: * ,NAT地址:OPEN-VPN接口地址

接口:OPEN-VPN接口地址,源:192.168.10.0/24,端口:, 目的地 :,端口: 500(ISAKMP) NAT 地址:OPEN-VPN 接口地址

接口:OPEN-VPN接口地址,源:192.168.10.0/24,端口:, 目的地 :,端口: * ,NAT地址:OPEN-VPN接口地址

答案1

站点 B 上的机器能够访问站点 A 上的桌面,我们需要在 PfSense 开放 VPN 客户端中的客户端自定义选项上添加路由,例如路由 192.168.10.0 255.255.255.0 10.0.0.4

相关内容