VPN 클라이언트를 데이터 센터로 라우팅하려면 Cisco Route가 필요함

VPN 클라이언트를 데이터 센터로 라우팅하려면 Cisco Route가 필요함

사람들이 VPN에 접속할 수 있도록 사무실 서버에 OpenVPN 서버를 설정했습니다. 그들은 사무실 네트워크의 모든 호스트에 접속할 수 있지만 다른 서브넷에 있는 데이터 센터에 액세스하려고 하면 아무 일도 일어나지 않습니다. 나는 그것이 시스코 라우터의 액세스 목록에 있다고 생각하지만 그것을 알아낼 수 없습니다.

Office LAN: 192.168.71.0/24
DataCenter Lan: 192.168.100.0/24
OpenVPN Server: 192.168.71.15
VPN LAN: 192.168.61.0/24
Office Router IP: 192.168.71.1

따라서 클라이언트가 연결되면 라우팅 테이블은 다음과 같습니다.

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.61.5    0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.61.1    192.168.61.5    255.255.255.255 UGH   0      0        0 tun0
192.168.100.0   192.168.61.5    255.255.255.0   UG    0      0        0 tun0
192.168.71.0    192.168.61.5    255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     2      0        0 wlan0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0

데이터 센터로의 추적 경로는 다음과 같습니다.

traceroute to 192.168.100.52 (192.168.100.52), 30 hops max, 60 byte packets
 1  192.168.61.1 (192.168.61.1)  18.851 ms  39.294 ms  39.297 ms
 2  192.168.71.1 (192.168.71.1)  39.287 ms  39.278 ms  39.269 ms
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *

openvpn 서버의 라우팅 테이블은 다음과 같습니다.

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.61.2    0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.71.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.61.0    192.168.61.2    255.255.255.0   UG    0      0        0 tun0
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         192.168.71.1    0.0.0.0         UG    0      0        0 eth0
0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 eth0

그래서 패킷이 사무실 라우터로 전달되는 것 같습니다.

Cisco 라우터의 경로 구성은 다음과 같습니다.

ip route 0.0.0.0 0.0.0.0 216.173.2.217
ip route 10.1.168.0 255.255.255.0 192.168.71.5
ip route 10.100.1.0 255.255.255.0 192.168.72.5
ip route 192.168.61.0 255.255.255.0 192.168.71.15

그리고 여기 내 액세스 목록이 있습니다

access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.71.0 0.0.0.255
access-list 23 permit 10.10.10.0 0.0.0.7
access-list 100 remark CCP_ACL Category=4
access-list 100 permit ip 192.168.0.0 0.0.255.255 any
access-list 101 deny   ip any 192.168.0.0 0.0.255.255
access-list 101 deny   ip any 172.16.0.0 0.15.255.255
access-list 101 deny   ip any 10.0.0.0 0.255.255.255
access-list 101 permit ip 192.168.71.0 0.0.0.255 any
access-list 102 remark CCP_ACL Category=4
access-list 102 permit ip 192.168.71.0 0.0.0.255 any
access-list 103 remark CCP_ACL Category=4
access-list 103 permit ip 192.168.71.0 0.0.0.255 any
access-list 103 permit ip 192.168.100.0 0.0.0.255 any
access-list 120 permit ip 192.168.71.0 0.0.0.255 192.168.100.0 0.0.0.255
access-list 701 deny   0007.e917.876f   0000.0000.0000

도움이나 조언이 있습니까?

답변1

귀하의 Cisco 라우터에는 두 개의 "다리"가 있는 것 같습니다. 하나는 사무실 LAN용이고 다른 하나는 데이터 센터 LAN용입니다.

VPN 사용자의 패킷이 데이터 센터에 도달하고 있지만 Cisco는 Open VPN 서버가 VPN LAN용 라우터라는 것을 모르기 때문에 되돌아갈 경로가 없습니다.

대상이 192.168.61.0/24인 패킷을 192.168.71.15로 라우팅하도록 Cisco에 경로를 추가해야 합니다. 이 경로는 OpenVPN 라우터이므로 해당 네트워크에 대한 경로가 있고 패킷을 다음으로 전달합니다. VPN 호스트.

관련 정보