터널을 통해 OpenVPN 서버의 LAN 인터페이스에 연결할 수 없는 이유는 무엇입니까?

터널을 통해 OpenVPN 서버의 LAN 인터페이스에 연결할 수 없는 이유는 무엇입니까?

직장과 집 사이에 OpenVPN을 설정했습니다. 사전 공유 키가 아닌 인증서를 사용하고 있으며 tun 모드에 있으며 훌륭하게 작동합니다. 네트워크는 다음과 같습니다.

도표

트래픽을 주고받을 수 있는 적절한 경로가 설정되어 있으며 클라이언트는 192.168.80.1(서버의 터널 IP) 또는 192.168.5.0/24(회사) 네트워크의 모든 것과 통신하는 데 아무런 문제가 없습니다.

내가 겪고 있는 한 가지 문제는 클라이언트가 192.168.5.10(작업 네트워크의 서버 IP)과 대화하거나 핑할 수 없다는 것입니다.

iptables는 아무것도 차단하지 않습니다. 일부 OpenVPN 보안 설정이 있습니까, 아니면 제가 누락한 Linux 설정이 있습니까?

답변1

대답은 아마도 ping이잘못된ICMP 패킷의 소스 IP입니다. 기본적으로 패킷의 나가는 인터페이스에서 IP를 선택합니다. 귀하의 경우 직장에서는 192.168.80.1, 집에서는 192.168.80.10이 됩니다.

대신 다음을 시도해 보세요.

ping -I eth0 <address>

답변2

마침내 내 문제를 알아 냈습니다. OpenVPN 자체와는 아무런 관련이 없으며, 위의 정보로는 해결이 불가능했습니다. 다른 사람이 이 문제를 겪을 경우 결과는 다음과 같습니다.

내 OpenVPN 서버는 2개의 서로 다른 네트워크에 연결되어 있으며 2개의 서로 다른 OpenVPN 인스턴스를 실행합니다. 하나는 하나의 인터페이스에서 수신하고 다른 하나는 다른 인터페이스에서 수신합니다. 인터페이스 중 하나는 내 다이어그램(192.168.5.10)에 있지만 다른 하나는 없습니다. 192.168.4.10이라고 부르겠습니다.

이 작업을 수행하기 위해 "패킷의 소스 IP가 192.168.5.10인 경우 이를 라우터 192.168.5.1로 보냅니다." 및 "패킷의 소스 IP가 192.168.4.10인 경우 라우터로 보냅니다"라는 정책 기반 라우팅 규칙이 있습니다. 192.168.4.1". 이는 OpenVPN 연결이 설정될 때 제대로 작동한다는 의미입니다.

문제는 터널 내에서 192.168.5.10을 ping할 때 반환 패킷이 동일한 PBR 규칙에 도달하여 터널을 벗어나는 대신 192.168.5.1로 전송된다는 것입니다. 내 PBR 규칙을 변경하여 이 문제가 해결되었습니다.

관련 정보