Назад | Перейти на главную страницу

доступ к файловому серверу NAS с помощью OpenVPN

Я установил VPN на сервере и клиенте.

Обе сети подключены через VPN-туннель от 10.8.0.x (клиент x для назначенного IP-адреса клиента) до 10.8.0.1 (IP-адрес VPN-сервера). Open VPN работает, и даже Microsoft Remotedesktop подключается к IP-адресам 10.8.0.1 и 192.168.2.113. Но пинг не работает. Пинг на файловом сервере (192.168.2.21) тоже не работает

С сервера (192.168.2.113) пинг на файловый сервер (192.168.2.21) работает.

Но я не могу получить доступ к файловому серверу от клиента. Даже подключение к Интернету работает, потому что все перенаправляется обратно к маршрутизатору целевой сети. Что я сделал не так? Или чего не хватает, чтобы я мог подключиться к своему файловому серверу? Большое спасибо за ответы.

2 сетки

Сеть 1

Маршрутизатор: 192.168.2.1 Брандмауэр отключен для тестирования порта OpenVPN, перенаправленного на VPN-сервер

VPN-сервер: 192.168.2.113 Remotedesktop включен, а SQL Server, на котором запущен сервер OpenVPN, настроен и работает

Файловый сервер NAS-Linux: 192.168.2.21

Сеть 2

Мой компьютер: 192.168.4.100 Мой маршрутизатор: 192.168.4.1

Маршрутизация Таблица маршрутизации VPN-сервера Таблица маршрутизации моих клиентских компьютеров

Глядя на то, что вы описали, весьма вероятно, что ваш NAS «блокирует» подсеть.

Я предполагаю, что ваш NAS заблокирован на 192.168.2.1/24 или 192.168.4.1/24, не включая подсеть 10.8.0.x / 24.

Самый простой способ сделать это - сделать все ваши подсети «подобными» одной разнородной суперсети (как это делает большинство организаций, для межсайтового подключения).

Моя рекомендация: если вы собираетесь использовать консорциум 10.8.x.x, продолжайте это, расширяя диапазон подсети. Используйте 10.8.0.x для одной сети, 10.8.1.x для следующей и т. Д. Затем используйте маску подсети, чтобы указать, сколько сетей у вас будет. Пример: если у вас будут 10.8.0.x, 10.8.1.x, 10.8.2.x и 10.8.3.x, используйте маску подсети / 22 ИЛИ 255.255.252.0. Это «объединит» все четыре сети в одну суперсеть. Однако ваша сеть может показывать некоторую перегрузку, если вы сделаете это таким образом.

Если у вас есть некоторый интерес в его более безопасной настройке, также можно использовать копирование, настроив фактический брандмауэр (или сервер) для обработки ваших DHCP (протокол динамической конфигурации хоста) и DNS (система доменных имен) и фильтрации вещи в свои сети и предоставление ACL (списков контроля доступа), чтобы компьютеры с «этим ACL» могли подключаться к NAS. Это будет сложнее настроить, но как только все будет настроено, вы можете установить статические IP-адреса для своих устройств в сети, чтобы вы могли контролировать, какие устройства имеют доступ, а какие нет.

Много способов сделать это. Самый беспорядочный вариант - суперсеть. Однако это определенно самый простой способ.

Поскольку это две отдельные сети (просто чтобы вернуться к началу здесь), установите серверы OpenVPN внутри этих диапазонов, просто не настраивайте DHCP на перекрытие и установите маршруты на своем маршрутизаторе (если у него есть возможность). В противном случае моя рекомендация, приведенная выше, является наиболее верной.