Я установил VPN на сервере и клиенте.
Обе сети подключены через VPN-туннель с 10.8.0.x (клиент x для назначенного ip клиента) до 10.8.0.1 (IP-адрес сервера VPN). Open VPN работает, и даже Microsoft Remotedesktop подключается к ips 10.8.0.1 и 192.168.2.113. Но пинг не работает. Пинг на Fileserver (192.168.2.21) тоже не работает
С сервера (192.168.2.113) работает ping на Fileserver (192.168.2.21).
Но я не могу добраться до Файлового сервера от Клиента. Даже подключение к Интернету работает, потому что все пересылается обратно в маршрутизатор сети назначения. Что я сделал не так? Или чего не хватает, что я могу добраться до моего Fileserver? Большое спасибо за ответы.
2 сети
Чистая 1
Маршрутизатор: 192.168.2.1 Брандмауэр отключен для тестирования порта OpenVPN, перенаправленного на VPN-сервер
VPN-сервер: 192.168.2.113 Remotedesktop включен, а SQL-сервер под управлением OpenVPN Server настроен и работает
Файловый сервер NAS-Linux: 192.168.2.21
Сеть 2
Мой компьютер: 192.168.4.100 Мой маршрутизатор: 192.168.4.1
Таблица маршрутизации VPN-сервера Таблица маршрутизации моих клиентских компьютеров
Ответы:
Глядя на то, что вы описали, очень вероятно, что ваш NAS «блокирует» подсеть.
Я предполагаю, что ваш NAS заблокирован на 192.168.2.1/24 или 192.168.4.1/24 и не включает подсеть 10.8.0.x / 24.
Самый простой способ сделать это - сделать все ваши подсети «похожими» на одну разнородную суперсеть (как это делают большинство организаций, для межсайтового соединения).
Моя рекомендация для вас: если вы собираетесь использовать консорциум 10.8.xx, продолжайте в том же духе, расширив диапазон своей подсети. Используйте 10.8.0.x для одной сети, 10.8.1.x для следующей и т. Д. Затем используйте маску подсети, чтобы указать, сколько сетей у вас будет. Пример: если у вас будет 10.8.0.x, 10.8.1.x, 10.8.2.x и 10.8.3.x, используйте маску подсети / 22 ИЛИ 255.255.252.0. Это «объединит» все четыре сети в одну суперсеть. Однако ваша сеть может показывать некоторую перегрузку, если вы делаете это таким образом.
Если у вас есть интерес к его более безопасной настройке, можно также использовать копирование с помощью фактического брандмауэра (или сервера) для обработки DHCP (протокол динамической конфигурации хоста) и DNS (система доменных имен) и фильтрации. вещи в свои собственные сети и предоставление ACL (списки контроля доступа), чтобы компьютеры с «этим ACL» могли добраться до NAS. Это будет сложнее в настройке, но как только все будет настроено, вы можете установить статические IP-адреса для ваших устройств в сети, чтобы вы могли контролировать, какие устройства имеют доступ, а какие нет.
Много способов сделать это. Самым грязным является вариант с супернетом. Это, безусловно, самый простой, однако.
Поскольку они представляют собой две отдельные сети (просто для того, чтобы проверить связь с началом), установите серверы OpenVPN в этих диапазонах, просто не устанавливайте DHCP для перекрытия и устанавливайте маршруты на маршрутизаторе (если он имеет такую возможность). В противном случае моя рекомендация выше является наиболее действительной.
источник