亲爱的,
我对 Open vpn 还比较陌生,通过阅读论坛,我尝试了许多建议,但仍然无法使其工作。我正在尝试使用 Azure 上的 Open VPn Access Server 建立站点到站点 VPN。站点 A 和站点 B 将在 pfSense 上配置 Open VPN 客户端。站点 A 和站点 B 上的 Windows 机器能够 ping 通 Open VPN Access 服务器内部 IP (10.0.0.4),但站点 A LAN 上的 Windows 机器无法访问站点 B LAN 桌面,反之亦然。 请查看我添加的以下配置。
Azure 上的 Vm(打开 VPN 访问服务器) 操作系统:Ubuntu 在虚拟网络上添加路由:
地址前缀:192.168.50.0/24,下一跳:10.0.0.4 使用以下设置安装的开放 VPN 访问服务器 内部 IP:10.0.0.4 VPN 客户端子网:192.168.59.0/24 VPN 模式:第 3 层(路由/NAT) VPN 客户端是否可以访问私有子网:是,使用路由(高级) 应授予客户端访问权限的私有子网:10.0.0.4/24 服务器配置指令推送“路由 10.0.0.0 255.255.255.0”推送“路由 192.168.10.0 255.255.255.0”推送“路由 192.168.40.0 255.255.255.0”推送“路由192.168.50.0 255.255.255.0”路由 192.168.10.0 255.255.255.0 路由 192.168.40.0 255.255.255.0 路由 192.168.50.0 255.255.255.0 客户端到客户端用户权限:
站点 A 用户: 身份验证:本地 配置 VPN 网关:是 允许客户端充当此客户端子网的 VPN 网关:192.168.10.0/24 站点 B 用户:身份验证:本地 配置 VPN 网关:是 允许客户端充当此客户端子网的 VPN 网关:192.168.50.0/24
在 PFSense 上打开 VPN 客户端 路由器:PFSense Open VPN 客户端配置
站点 A 内部 IP:192.168.10.0/24 隧道网络:192.168.59.0/24 远程网络:192.168.50.0/24,10.0.0.0/24 自定义选项:路由 192.168.10.0 255.255.255.0
站点 B 内部 IP:192.168.50.0/24 隧道网络:192.168.59.0/24 远程网络:192.168.10.0/24,10.0.0.0/24 自定义选项:路由 192.168.50.0 255.255.255.0
两个防火墙上的 Lan 接口规则。 默认允许LAN T0任何规则,网关是开放VPN客户端接口
在站点 A 和站点 B 上都添加了出站规则(站点 B Lan IP 将为 192.168.50.0/24)接口:OPEN-VPN 接口地址,源:127.0.0.1/8,端口:, 目的地 :,端口: 500(ISAKMP) NAT 地址:OPEN-VPN 接口地址
接口:OPEN-VPN接口地址,源:127.0.0.1/8,端口:, 目的地 :,端口: * ,NAT地址:OPEN-VPN接口地址
接口:OPEN-VPN接口地址,源:192.168.10.0/24,端口:, 目的地 :,端口: 500(ISAKMP) NAT 地址:OPEN-VPN 接口地址
接口:OPEN-VPN接口地址,源:192.168.10.0/24,端口:, 目的地 :,端口: * ,NAT地址:OPEN-VPN接口地址
答案1
站点 B 上的机器能够访问站点 A 上的桌面,我们需要在 PfSense 开放 VPN 客户端中的客户端自定义选项上添加路由,例如路由 192.168.10.0 255.255.255.0 10.0.0.4