Назад | Перейти на главную страницу

маршрутизация двух контроллеров домена с помощью VPN

У меня есть два удаленных сервера, локальная сеть которых подключена через VPN. Дополнительная информация, включая таблицы маршрутизации, здесь https://ghostbin.com/paste/6sv3w

192.168.1.1 - это router1 с локальной сетью 192.168.1.0/24 и IP-адресом VPN 10.10.10.1 192.168.200.1 - это router2 с локальной сетью 192.168.200.0/24 и VPN-адресом 10.10.10.2

Как сделать 192.168.1.0/24 доступным из 192.168.200.0/24 без маскировки NAT? Если я использую NAT и добавляю маскарад, я теряю IP-адрес исходного клиента, и когда я пытаюсь сделать запрос из 192.168.200.0/24, все получает 10.10.10.2 как IP-адрес.

Моя цель - сохранить IP-адрес клиента при подключении через VPN.

Спасибо!

Редактировать:

Добавление содержимого ghostbin.

192.168.1.1 is a DMZ host that gets internet from 192.168.1.11

router1 - 192.168.1.0/24, vpn 10.10.10.1

routing table
-------------
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.11    0.0.0.0         UG    3      0        0 eth0
10.10.10.0      10.10.10.2      255.255.255.0   UG    0      0        0 tun0
10.10.10.2      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.200.0   10.10.10.2      255.255.255.0   UG    0      0        0 tun0


router2 is a remote server connected to router1 via OpenVPN

router2 - 192.168.200.0/24, vpn 10.10.10.2

routing table
-------------
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         79.124.31.17    0.0.0.0         UG    0      0        0 eth0
10.10.10.0      10.10.10.1      255.255.255.0   UG    0      0        0 tun0
10.10.10.1      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
79.124.31.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
79.124.31.16    0.0.0.0         255.255.255.240 U     0      0        0 eth0
192.168.1.0     10.10.10.1      255.255.255.0   UG    0      0        0 tun0
192.168.200.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1

Ваша сетевая схема выглядит так:

                            192.168.1.1        10.10.10.1 
{hosts in 192.168.1.0/24}-----[eth0    router1    tun0]
                                                    |
                                                    |
{hosts in 192.168.200.0/24}---[eth1    router2    tun0]
                           192.168.200.x       10.10.10.2

(В общем, лучше рисовать схему самостоятельно, когда вы спрашиваете о маршрутизации.)

У router1 и router2 есть все необходимые маршруты для пересылки пакетов из одной сети в другую.

Хосты за ними используют их в качестве шлюзов по умолчанию, то есть хосты в 192.168.1.0/24 имеют по умолчанию gw router1 (192.168.1.1), а хосты в 192.168.200.0/24 имеют gw router2 по умолчанию (192.168.200.x), вы не сделали Я не говорю, какой именно у него адрес.

Так что, вероятно, это могут быть только брандмауэры в router1 и router2. Вероятно, вы могли бы проверить это с помощью traceroute: возьмите любой хост в 192.168.1.0/24 и отследите любой хост в 192.168.200.0/24; и наоборот.

Попробуйте включить пересылку трафика с eth0 на tun0 и обратно в router1, а трафик от eth1 на tun0 и обратно в router2.