Мы используем OpenVPN, чтобы сотрудники могли подключаться к офисной сети. В офисе используется 172.20.1.0/24, VPN-клиенты используют 10.8.0.0/24. Наш VPN-сервер - это NAS от QNAP. При подключении клиенты могут получить доступ к каждому IP-адресу в офисной сети. Однако я хочу добиться обратного пинга удаленного клиента из офиса.
Я попытался добавить маршрут на офисном ПК для маршрутизации всего трафика, предназначенного для 10.8.0.0/24, на IP-адрес QNAP, однако это само по себе не имело никакого эффекта. Необходимо было добавить еще один маршрут на удаленный ПК и измените его брандмауэр, как описано в этот ответ.
Я нахожу это очень запутанным, поскольку я уже могу пинговать офис с удаленного клиента, поэтому уже есть маршрут к офису (отмечен стрелкой ниже), и пакеты ответов возвращаются (даже без явного маршрута). Вот таблица маршрутизации удаленного клиента:
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.155 25
10.8.0.20 255.255.255.252 Auf Verbindung 10.8.0.22 262
10.8.0.22 255.255.255.255 Auf Verbindung 10.8.0.22 262
10.8.0.23 255.255.255.255 Auf Verbindung 10.8.0.22 262
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
...
172.20.1.0 255.255.255.0 10.8.0.21 10.8.0.22 262 <-----
192.168.1.0 255.255.255.0 Auf Verbindung 192.168.1.155 281
...
А вот маршрут, который мне пришлось добавить на клиент чтобы сделать пинг из офиса:
route add 0.0.0.0 mask 0.0.0.0 10.8.0.21 metric 500 if 11
Похоже, он ничего не делает из-за высокого показателя. Я думаю, это только для окон, поэтому вы можете установить его как надежную сеть. Может ли кто-нибудь объяснить, как это работает, и как я могу это автоматизировать? (Например, добавив опцию push в OpenVPN или групповую политику, чтобы сделать эту сеть надежной, ...)