OpenVPN 서버 뒤의 LAN에 있는 컴퓨터에 액세스할 수 없는 이유는 무엇입니까?

OpenVPN 서버 뒤의 LAN에 있는 컴퓨터에 액세스할 수 없는 이유는 무엇입니까?

ESXI 서버에는 여러 개의 VM이 있습니다. 하나는 외부 IP 주소(및 인터넷 액세스)가 있고 NAT로 구성되며(OpenVPN 서버 역할 수행) VLAN에 여러 VM(192.168.182.*/28 IP 주소 사용)이 있습니다.

해당 VLAN 가상 머신에 액세스하기 위해 debian 문서에 설명된 대로 OpenVPN 서버 및 클라이언트를 설정했습니다.

현재 저는 OpenVPN 서버와 클라이언트를 실행 중입니다(tun). tun0 인터페이스를 통해 서로 핑을 보낼 수 있습니다.

문제는 ESXI VLAN에 있는 OpenVPN 클라이언트 시스템에서 ping을 수행할 수 없다는 것입니다. 이 문제를 해결할 수 있는 방법을 조언해 주시겠습니까?

OpenVPN 클라이언트 라우팅 테이블:

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         88.198.179.46   0.0.0.0         UG    0      0        0 eth0
10.9.8.1        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
88.198.179.40   0.0.0.0         255.255.255.248 U     0      0        0 eth0

OpenVPN 서버 라우팅 테이블:

default         static.193.120. 0.0.0.0         UG    0      0        0 eth0
10.9.8.2        *               255.255.255.255 UH    0      0        0 tun0
46.4.120.192    *               255.255.255.224 U     0      0        0 eth0
192.168.182.16  *               255.255.255.240 U     0      0        0 eth1

내가 이해한 대로 OpenVPN 서버의 패킷을 192.168.182.*/28 VLAN으로 라우팅해야 합니다.

다음 명령을 사용하여 ipv4 전달을 활성화했습니다. echo "1" > /proc/sys/net/ipv4/ip_forward

iptables에 다음 규칙을 추가했지만(88.198.179.41/29는 클라이언트 IP/서브넷임) 도움이 되지 않았습니다.

*nat
-A POSTROUTING -s 192.168.0.0/16 -o eth0 -j SNAT --to-source 46.4.120.218
COMMIT

*filter
-A FORWARD -s 192.168.182.0/24 -d 88.198.179.41/29 -j ACCEPT
-A FORWARD -d 192.168.182.0/24 -s 88.198.179.41/29 -j ACCEPT
COMMIT

아마도 VPNClient에서 일부 경로를 정의해야 합니까?

답변1

openvpn 구성을 게시하지 않았지만 나머지 LAN에 대한 경로가 누락된 것 같습니다.

push "route 192.168.182.0 255.255.255.240"

이렇게 하면 클라이언트가 연결할 때 필요한 경로가 추가됩니다. 또한 LAN의 다른 클라이언트가 OpenVPN 서버를 OpenVPN 네트워크의 게이트웨이로 사용한다는 것을 알고 있는지 확인하십시오.

관련 정보