
私はAWSネットワークのUbuntu 14.04サーバーにSoftether VPNをセットアップしました。このネットワークには約12台のサーバーがあります。このガイド唯一の違いは、SecureNat と softether DHCP を使用していることです。
を使用してサーバーにログインできます。 ssh [email protected]
net.ipv4.ip_forward = 1
sysctlに追加して
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
私の目標は、SSHを使用してリモートLANホストにアクセスできるようにすることです[メールアドレス]またはhttp://ホスト名.ドメイン名.comVPN を使用してラップトップから。これを実現するためのアドバイスをいただければ幸いです。
答え1
あなたの目標がどのくらい達成されているのかよく分かりませんので、当たり前の質問をして申し訳ありませんが、最後から逆順に話を進めていきます。1
) SSHで接続できますか?[メールアドレス]
2) myname@ に ssh できますか 3) hostname.mydomain.com を nslookup して取得できますか 4) ping できますか 5) traceroute を実行すると、どのくらい近くまで到達できますか 5.1) トンネルのリモート側まで到達できますか 5.2) トンネルのローカル サイトを通過できましたか
おばあちゃんに卵の吸い方を教えているようなものかもしれませんが、VPN の設定は 3 段階のプロセスです。1) トンネルを設定します。いずれかの端で何らかのトラフィック イベントでトンネルを作成するか、永続的にトンネルを設定します。2) トンネルに入るすべてのトラフィックが、それを受信する側 (この場合は NAT サーバーですが、リモート サーバーはマシンとの会話を開始できません) によって識別可能なアドレスでトンネルから出るようにします。3) トンネルのリモート側から出るトラフィックが宛先に到達し、再び戻ってくるようにします。このため、私は通常、最初に ICMP エコーを設定し、そのままにして、問題があれば最初にこの段階をチェックできるようにします。
トレースルートはあなたの味方であり、各マシンから次のマシンへ到達するには、ルーティングを正しく設定する必要がある可能性が高いことを覚えておいてください。NAT はそれを複雑にします。そのため、私が最後に VPN を自分で設定したとき、トンネルの両側のプライベート ネットワークに異なるネットワーク アドレスがあり、相互にルーティングできることを確認しました (私の場合、192.168.Ax、192.168.Bx、192.168.Cx はすべて、単一の公開サーバーから跳ね返っており、インターネットにアクセスするには、それぞれ異なる Web ロケーションから NAT する必要がありました。つまり、トンネルへのローカル エントリ ポイントを介して、各ローカル DHCP サーバーに他のネットワークへのルートを追加するように指示するのがはるかに簡単になりました)。
これが役に立つことを願います。すでにご存知のことを述べているだけであれば申し訳ありません。