Назад | Перейти на главную страницу

получить доступ к сети vpn за pfsense от клиента с помощью другого vpn?

У меня такая модель: user -vpn-> pfsense (local network: 10.211.1.0/24) -vpn-> aws (172.31.0.0/16) (pfsense to aws is site-to-site vpn and always up)

Я хочу, чтобы пользователь мог получить доступ к частной сети в aws, например: ssh ubuntu@172.31.10.100 (172.31.10.100 - это частный IP-адрес экземпляра ec2 в aws)

Это результат маршрутов от пользователя при запуске vpn от пользователя к pfsense:

> ip route
10.211.1.0/24 via 10.222.1.1 dev tun0
10.222.1.0/24 dev tun0 proto kernel scope link src 10.222.1.2
172.31.0.0/16 via 10.222.1.1 dev tun0

Как видите, я продвинул маршрут 172.31.0.0/16 от сервера pfsense к пользователю, чтобы пользователь знал, что pfsense знает этот маршрут.

Но на самом деле он не знает, результат трассировки от пользователя:

traceroute to 172.31.10.100 (172.31.10.100), 30 hops max, 60 byte packets
 1  10.222.1.1 (10.222.1.1)  8.711 ms  8.572 ms  11.983 ms
 2  192.168.100.1 (192.168.100.1)  13.817 ms  16.050 ms  19.920 ms
 3  172.31.99.22 (172.31.99.22)  19.900 ms  23.807 ms  23.786 ms
 4  static.myisp.dom (xxxxxxxxxxxxxxx)  27.229 ms  28.827 ms  30.000 ms
 5  * * *
 6  * * *
 7  * * *
 8  * * *

Итак, пользователь спрашивает 10.222.1.1 но он не знает, как добраться 172.31.10.100 что он должен знать.

Когда я в локальной сети 10.211.1.0/24, Я могу использовать ssh 172.31.10.100 успешно, укажите, что VPN работает.

Также я могу пинговать 172.31.10.100 в pfsense -> Диагностика -> Имя хоста: 172.31.10.100, Исходный адрес: LAN успешно. (172.31.10.100 позволяет пинговать откуда угодно)

Как разрешить пользователю доступ к сети aws при открытии туннеля к pfsense?