Назад | Перейти на главную страницу

Настройка VPN между сайтами, открытый клиент VPN в Pfsense и Azure будет размещать сервер Open VPN Scess

Уважаемые,

Я относительно новичок в Open vpn, читая форумы, я пробовал некоторые предложения, но все еще не смог заставить его работать. Я пытаюсь создать Site To Site VPN с Open VPn Access Server в Azure. На сайтах A и B будет открыт клиент VPN, настроенный на pfsense. Компьютеры с Windows на сайте A и сайте B могут пинговать внутренний IP-адрес сервера Open VPN Access (10.0.0.4), но компьютеры с Windows в локальной сети сайта A не могут подключиться к рабочему столу локальной сети сайта B и наоборот. Найдите конфигурацию, которую я добавил ниже.

Vm в Azure (открытый сервер доступа VPN) ОС: ubuntu Добавлены маршруты в виртуальной сети:

Префикс адреса: 192.168.50.0/24, NEXT Hop: 10.0.0.4 Открытый сервер доступа к VPN, установленный со следующими настройками Внутренний IP: 10.0.0.4 Подсеть VPN-клиента: 192.168.59.0/24 Режим VPN: уровень 3 (маршрутизация / NAT), если у VPN-клиентов есть доступ в частные подсети: Да, с использованием маршрутизации маршрутизации (расширенный). Частные подсети, к которым клиентам должен быть предоставлен доступ: 10.0.0.4/24 Директивы конфигурации сервера push "route 10.0.0.0 255.255.255.0" push "route 192.168.10.0 255.255.255.0" push "маршрут 192.168.40.0 255.255.255.0" push "маршрут 192.168.50.0 255.255.255.0" маршрут 192.168.10.0 255.255.255.0 маршрут 192.168.40.0 255.255.255.0 маршрут 192.168.50.0 255.255.255.0 Клиент-клиент Разрешения пользователя:

Пользователь сайта А: Аутентификация: локальная настройка VPN-шлюза: Да Разрешить клиенту действовать как VPN-шлюз для этих подсетей на стороне клиента: 192.168.10.0/24 Пользователь сайта B: Аутентификация: локальная настройка VPN-шлюза: Да Разрешить клиенту действовать как VPN-шлюз для этого клиента боковые подсети: 192.168.50.0/24

Откройте VPN-клиент на PFSense Маршрутизатор: Конфигурация клиента PFSense Open VPN

Сайт A Внутренний IP: 192.168.10.0/24 Туннельная сеть: 192.168.59.0/24 Удаленная сеть: 192.168.50.0/24,10.0.0.0/24 Пользовательские параметры: маршрут 192.168.10.0 255.255.255.0

Сайт B Внутренний IP: 192.168.50.0/24 Туннельная сеть: 192.168.59.0/24 Удаленная сеть: 192.168.10.0/24,10.0.0.0/24 Пользовательские параметры: маршрут 192.168.50.0 255.255.255.0

Правила интерфейса Lan на обоих брандмауэрах. По умолчанию разрешить LAN T0 любые правила, шлюз - это открытый клиентский интерфейс VPN.

Добавлены исходящие правила как для сайта A, так и для сайта B (IP-адрес LAN SiteB будет 192.168.50.0/24) Интерфейс: адрес интерфейса OPEN-VPN, источник: 127.0.0.1/8, порт:, Место назначения :, Порт: 500 (ISAKMP) Адрес NAT: Адрес интерфейса OPEN-VPN

Интерфейс: Адрес интерфейса OPEN-VPN, источник: 127.0.0.1/8, порт:, Место назначения :, Порт: *, Адрес NAT: Адрес интерфейса OPEN-VPN

Интерфейс: Адрес интерфейса OPEN-VPN, источник: 192.168.10.0/24, порт:, Место назначения :, Порт: 500 (ISAKMP) Адрес NAT: Адрес интерфейса OPEN-VPN

Интерфейс: Адрес интерфейса OPEN-VPN, источник: 192.168.10.0/24, порт:, Место назначения :, Порт: *, Адрес NAT: Адрес интерфейса OPEN-VPN

Машина на сайте B может получить доступ к рабочему столу на сайте A, нам нужно добавить маршрут на клиенте. Пользовательские параметры в Pfsense open vpn client, например Route 192.168.10.0 255.255.255.0 10.0.0.4