достижение файлового сервера NAS с OpenVPN

1

Я установил VPN на сервере и клиенте.

Обе сети подключены через VPN-туннель с 10.8.0.x (клиент x для назначенного ip клиента) до 10.8.0.1 (IP-адрес сервера VPN). Open VPN работает, и даже Microsoft Remotedesktop подключается к ips 10.8.0.1 и 192.168.2.113. Но пинг не работает. Пинг на Fileserver (192.168.2.21) тоже не работает

С сервера (192.168.2.113) работает ping на Fileserver (192.168.2.21).

Но я не могу добраться до Файлового сервера от Клиента. Даже подключение к Интернету работает, потому что все пересылается обратно в маршрутизатор сети назначения. Что я сделал не так? Или чего не хватает, что я могу добраться до моего Fileserver? Большое спасибо за ответы.

2 сети

Чистая 1

Маршрутизатор: 192.168.2.1 Брандмауэр отключен для тестирования порта OpenVPN, перенаправленного на VPN-сервер

VPN-сервер: 192.168.2.113 Remotedesktop включен, а SQL-сервер под управлением OpenVPN Server настроен и работает

Файловый сервер NAS-Linux: 192.168.2.21

Сеть 2

Мой компьютер: 192.168.4.100 Мой маршрутизатор: 192.168.4.1

Таблица маршрутизации VPN-сервера Таблица маршрутизации моих клиентских компьютеров

check0r
источник
к сожалению, никто не дает ответ
check0r

Ответы:

0

Глядя на то, что вы описали, очень вероятно, что ваш NAS «блокирует» подсеть.

Я предполагаю, что ваш NAS заблокирован на 192.168.2.1/24 или 192.168.4.1/24 и не включает подсеть 10.8.0.x / 24.

Самый простой способ сделать это - сделать все ваши подсети «похожими» на одну разнородную суперсеть (как это делают большинство организаций, для межсайтового соединения).

Моя рекомендация для вас: если вы собираетесь использовать консорциум 10.8.xx, продолжайте в том же духе, расширив диапазон своей подсети. Используйте 10.8.0.x для одной сети, 10.8.1.x для следующей и т. Д. Затем используйте маску подсети, чтобы указать, сколько сетей у вас будет. Пример: если у вас будет 10.8.0.x, 10.8.1.x, 10.8.2.x и 10.8.3.x, используйте маску подсети / 22 ИЛИ 255.255.252.0. Это «объединит» все четыре сети в одну суперсеть. Однако ваша сеть может показывать некоторую перегрузку, если вы делаете это таким образом.

Если у вас есть интерес к его более безопасной настройке, можно также использовать копирование с помощью фактического брандмауэра (или сервера) для обработки DHCP (протокол динамической конфигурации хоста) и DNS (система доменных имен) и фильтрации. вещи в свои собственные сети и предоставление ACL (списки контроля доступа), чтобы компьютеры с «этим ACL» могли добраться до NAS. Это будет сложнее в настройке, но как только все будет настроено, вы можете установить статические IP-адреса для ваших устройств в сети, чтобы вы могли контролировать, какие устройства имеют доступ, а какие нет.

Много способов сделать это. Самым грязным является вариант с супернетом. Это, безусловно, самый простой, однако.

Поскольку они представляют собой две отдельные сети (просто для того, чтобы проверить связь с началом), установите серверы OpenVPN в этих диапазонах, просто не устанавливайте DHCP для перекрытия и устанавливайте маршруты на маршрутизаторе (если он имеет такую ​​возможность). В противном случае моя рекомендация выше является наиболее действительной.

гость
источник
Большое спасибо за совет. Я пытался настроить это так.
check0r
Мне очень помогло, но это была еще одна проблема, я не настраивал таблицу маршрутизации на маршруте 192.168.2.1 Я просто добавил маршрут, и он работал
check0r