Подсеть HeadOffice - 192.168.2.0/24. Сервер OpenVPN и Shorewall на одной коробке - в качестве шлюза
Подсеть AWS - 10.9.1.0/24. Клиент Openvpn настроен для доступа к VPN
Туннель запущен, и я могу пинговать и SSH от AWS до Headoffice
На коробке HeadOffice я вижу:
tun0 inet addr:10.1.0.1 P-t-P:10.1.0.2 Mask:255.255.255.255
Нет введенных маршрутов. Я вручную ввел маршрут, но это не помогло
В AWS OpenVPN Box я вижу:
tun0 inet addr:10.1.0.94 P-t-P:10.1.0.93 Mask:255.255.255.255
192.168.2.0 10.1.0.93 255.255.255.0 UG 0 0 0 tun0
Я могу пинговать 10.1.0.94 из обоих мест, потому что не могу пинговать 10.1.0.93 из любого места.
Что мне здесь не хватает?
VPN2Удаленный
local 76.9.1.2
proto udp
dev tun
server 10.1.0.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0"
push "route 10.9.1.0 255.255.255.0"
user nobody
group nogroup
persist-key
persist-tun
status vpnstats.log
ca keys/ca.crt
comp-lzo
verb 3
mute 20
cert keys/headofficefw.crt
key keys/headofficefw.key
VPN2HeadOffice
client
cd /etc/openvpn
dev tun
proto udp
remote 76.9.1.2
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
status vpnstats.log
ca keys/ca.crt
cert keys/awsfw.crt
key keys/awsfw.key
ns-cert-type server
comp-lzo
verb 3
mute 20
push "route 192.168.2.0 255.255.255.0"
push "route 10.9.1.0 255.255.255.0"
route 10.9.1.0 255.255.255.0
OpenVPN устроен таким образом, что 101.0.93 не будет пинговать. Назначенный IP-адрес - 10.1.0.94, который пингуется без каких-либо проблем. В основном маршруты отправляются с сервера OpenVPN, если мы упоминаем push routes
в server.conf На стороне сервера LAn для доступа к сети AWS LAN нам нужно добавить запись в server.conf, например: route add -net 10.9.1.0 netmask 255.255.255.0 gw 10.1.0.94 dev tun0
Также включите пересылку ipv4 и добавьте topology subnet
в server.conf, чтобы сервер мог общаться с клиентами. Пожалуйста, разместите свои server.conf и client.conf