Я пытаюсь открыть vvn в офисную сеть (192.168.1.0/24) от клиента, сидящего в сети с той же подсетью (также 192.168.1.0/24). Это сервер linux (ubuntu 9.10) и клиент Windows.
Я следовал этому руководству по документации сообщества Ubuntu OpenVPN и из того, что я могу сказать, базовое соединение работает нормально. Конечно, я получаю кучу ошибок / предупреждений о конфликтах IP-адресов.
Затем я пытался следовать этому руководству «Уловки грязного NAT, чтобы заставить VPN работать с клиентами, также пронумерованными в частном адресном пространстве», но безуспешно. Хотя у меня есть теоретическое понимание маршрутизации / маскарадинга, у меня относительно небольшой практический опыт, и я не уверен, что не так.
До сих пор я дошел до того, что клиент подключается к серверу и получает IP 10.22.8.10. Однако я не могу пропинговать ip сервера 10.22.8.1, как в документации, я должен это сделать.
Конфигурация сервера в основном идентична руководству 1 с изменениями из руководства 2 , т. Е. Настройка «server-bridge 10.22.8.1 255.255.255.0 10.22.8.10 10.22.8.120» и «push» route 10.22.0.0 255.255.0.0 10.22.8.1 «». Кроме того, я добавляю команды настройки интерфейса крана в файл up.sh.
Конфигурация клиента остается такой же, как в руководстве 1 .
Сервер 'ifconfig tap0' (редактировать: извините, если это выглядит странно. На панели предварительного просмотра редактирования этого сообщения это выглядит нормально)
tap0 Link encap: Ethernet HWaddr ee: ee: a8: 04: 8a: fc inet addr: 10.22.8.1 Bcast: 0.0.0.0 Маска: 255.255.255.0 inet6 addr: fe80 :: ecee: a8ff: fe04: 8afc / 64 Область: Link UP BROADCAST RUNNING PROMISC MULTICAST MTU: 1500 Метрика: 1 пакеты RX: 610 ошибок: 0 отброшено: 0 переполнений: 0 кадр: 0 пакетов TX: 4533 ошибок: 0 отброшено: 0 переполнений: 0 несущая: 0 коллизий: 0 txqueuelen: 100 RX-байты: 111341 (111,3 КБ). TX-байты: 650830 (650,8 КБ).
Вход клиента в соединение:
Mon Mar 01 00:30:13 2010 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Dec 11 2009 Mon Mar 01 00:30:13 2010 WARNING: No server certificate verification method has been enabled. See URL-REDACTED for more info. Mon Mar 01 00:30:13 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables Mon Mar 01 00:30:13 2010 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file Mon Mar 01 00:30:13 2010 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 00:30:13 2010 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 00:30:13 2010 LZO compression initialized Mon Mar 01 00:30:13 2010 Control Channel MTU parms [ L:1574 D:166 EF:66 EB:0 ET:0 EL:0 ] Mon Mar 01 00:30:13 2010 Data Channel MTU parms [ L:1574 D:1450 EF:42 EB:135 ET:32 EL:0 AF:3/1 ] Mon Mar 01 00:30:13 2010 Local Options hash (VER=V4): '13a273ba' Mon Mar 01 00:30:13 2010 Expected Remote Options hash (VER=V4): '360696c5' Mon Mar 01 00:30:13 2010 Socket Buffers: R=[8192->8192] S=[8192->8192] Mon Mar 01 00:30:13 2010 UDPv4 link local: [undef] Mon Mar 01 00:30:13 2010 UDPv4 link remote: REDACTED:1194 Mon Mar 01 00:30:13 2010 TLS: Initial packet from REDACTED:1194, sid=11055cf2 cc0d1ea0 Mon Mar 01 00:30:14 2010 VERIFY OK: depth=1, REDACTED Mon Mar 01 00:30:14 2010 VERIFY OK: depth=0, REDACTED Mon Mar 01 00:30:14 2010 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key Mon Mar 01 00:30:14 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 00:30:14 2010 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key Mon Mar 01 00:30:14 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 00:30:14 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Mon Mar 01 00:30:14 2010 [server] Peer Connection Initiated with REDACTED:1194 Mon Mar 01 00:30:17 2010 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1) Mon Mar 01 00:30:17 2010 PUSH: Received control message: 'PUSH_REPLY,route 10.22.0.0 255.255.0.0 10.22.8.1,route-gateway 10.22.8.1,ping 10,ping-restart 120,ifconfig 10.22.8.10 255.255.255.0' Mon Mar 01 00:30:17 2010 OPTIONS IMPORT: timers and/or timeouts modified Mon Mar 01 00:30:17 2010 OPTIONS IMPORT: --ifconfig/up options modified Mon Mar 01 00:30:17 2010 OPTIONS IMPORT: route options modified Mon Mar 01 00:30:17 2010 OPTIONS IMPORT: route-related options modified Mon Mar 01 00:30:17 2010 ROUTE default_gateway=192.168.1.254 Mon Mar 01 00:30:17 2010 TAP-WIN32 device [Local Area Connection 2] opened: \\.\Global\{7464875E-98E9-46AF-8F86-69FF32FFB722}.tap Mon Mar 01 00:30:17 2010 TAP-Win32 Driver Version 9.6 Mon Mar 01 00:30:17 2010 TAP-Win32 MTU=1500 Mon Mar 01 00:30:17 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.22.8.10/255.255.255.0 on interface {7464875E-98E9-46AF-8F86-69FF32FFB722} [DHCP-serv: 10.22.8.0, lease-time: 31536000] Mon Mar 01 00:30:17 2010 Successful ARP Flush on interface [33] {7464875E-98E9-46AF-8F86-69FF32FFB722} Mon Mar 01 00:30:22 2010 TEST ROUTES: 1/1 succeeded len=1 ret=1 a=0 u/d=up Mon Mar 01 00:30:22 2010 C:\WINDOWS\system32\route.exe ADD 10.22.0.0 MASK 255.255.0.0 10.22.8.1 Mon Mar 01 00:30:22 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4 Mon Mar 01 00:30:22 2010 Route addition via IPAPI succeeded [adaptive] Mon Mar 01 00:30:22 2010 Initialization Sequence Completed Mon Mar 01 01:30:14 2010 TLS: soft reset sec=0 bytes=648728/0 pkts=3922/0 Mon Mar 01 01:30:14 2010 VERIFY OK: depth=1, REDACTED Mon Mar 01 01:30:14 2010 VERIFY OK: depth=0, REDACTED Mon Mar 01 01:30:15 2010 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key Mon Mar 01 01:30:15 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 01:30:15 2010 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key Mon Mar 01 01:30:15 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Mon Mar 01 01:30:15 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Клиентский маршрут, кажется, выдвинут хорошо (печать маршрута):
Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.23 25 10.22.0.0 255.255.0.0 10.22.8.1 10.22.8.10 30 10.22.8.0 255.255.255.0 On-link 10.22.8.10 286 10.22.8.10 255.255.255.255 On-link 10.22.8.10 286 10.22.8.255 255.255.255.255 On-link 10.22.8.10 286 ...
Однако, когда я пытаюсь добраться до 10.22.8.1, он все еще хочет выйти из моего локального интернет-соединения:
C:\Windows\system32>tracert 10.22.8.1 Tracing route to 10.22.8.1 over a maximum of 30 hops 1 1 ms 1 ms 1 ms home.gateway [192.168.1.254] 2 nexthop.qld.iinet.net.au [203.55.228.88] reports: Destination net unreachable.
Может кто-нибудь посоветовать мне, что я делаю неправильно (или, если нет, если есть простой, более надежный способ сделать то, что я хочу - обратите внимание, что согласно решению № 1 в руководстве 2 переименование любой подсети невозможно)
route print
, вы используете что-то другое, чем XP - Windows Vista или 7, может быть? Можете ли вы дать мне знать, чтобы я мог создать соответствующую виртуальную машину для тестирования?Ответы:
Значение метрики маршрута по умолчанию ниже, чем маршрут 10.22.0.0/16, и оно перенаправляется на маршрут по умолчанию. При разрешении маршрутов, если более чем один маршрут соответствует назначению, маршрут с более низким значением метрики имеет приоритет.
Либо протолкните маршрут по умолчанию через VPN, либо уменьшите показатель для 10.22.0.0/16 (увеличьте показатель для маршрута по умолчанию).
Это должно выглядеть так:
источник
Что вам нужно сделать, это удалить маршрут по умолчанию и добавить маршрут, относящийся только к вашему VPN-серверу, и пометить его как доступный через локальный маршрутизатор.
Итак, у вас должно быть 3 маршрута:
источник