Roteamento LAN VPN aberto. Mente explodida

Roteamento LAN VPN aberto. Mente explodida

Eu tenho um problema com o roteamento da rede VPN para LAN (e vice-versa também). Sistema operacional do servidor Windows Server 2012 (todos os firewalls desativados para teste), sistema operacional cliente Windows 7. Habilitou o encaminhamento de IP no servidor, adicionou rotas estáticas ao server.ovpn, adicionou rotas estáticas à LAN. Da minha LAN eu posso fazer ping no servidor VPN (192.168.0.246, e também em seu endereço VPN 10.5.0.1). Do cliente de rede VPN (qualquer), posso executar ping no servidor VPN (10.5.0.1 e também em seu endereço LAN 192.168.0.246). Os clientes VPN podem executar ping e acessar qualquer recurso de rede em 10.5.0.0\24. Mas não posso ir mais longe. Então, se alguém puder me dar uma dica, seria ótimo.

port 1194

proto udp

dev tun

ca C:\\OpenVPN\\easy-rsa\\keys\\ca.crt
cert C:\\OpenVPN\\easy-rsa\\keys\\OVPN.crt
key C:\\OpenVPN\\easy-rsa\\keys\\OVPN.key  # This file should be kept secret

dh C:\\OpenVPN\\easy-rsa\\keys\\dh1024.pem

topology subnet

server 10.5.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push "route 192.168.0.0 255.255.255.0"
push "route 10.5.0.0 255.255.255.0"


push "dhcp-option DNS 192.168.0.249"
push "dhcp-option DNS 192.168.0.251"

push "dhcp-option DOMAIN *.local"
push "dhcp-option SEARCH *.local"

client-to-client

keepalive 10 120

tls-auth C:\\OpenVPN\\easy-rsa\\ta.key 0 # This file is secret

cipher AES-256-CBC

persist-key
persist-tun

status openvpn-status.log

verb 3

O log do servidor é muito grande para colá-lo aqui, então aqui vaihttp://pastebin.com/5zBBw2ad

Configuração do cliente

client

dev tun

proto udp

remote here was address 1194

resolv-retry infinite

nobind

persist-key
persist-tun

ca C:\\Openvpn\\ssl\\ca.crt
cert C:\\Openvpn\\ssl\\SharanMTS.crt
key C:\\Openvpn\\ssl\\SharanMTS.key

remote-cert-tls server

tls-auth C:\\Openvpn\\ssl\\ta.key 1

cipher AES-256-CBC

verb 3

Registro do cliente aquihttp://pastebin.com/VUbZN84Y

Minha rota imprimir

0.0.0.0 0.0.0.0 192.168.0.10 192.168.0.77 20
10.5.0.0 255.255.255.0 192.168.0.246 192.168.0.77 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.77 276
192.168.0.77 255.255.255.255 On-link 192.168.0.77 276
192.168.0.255 255.255.255.255 On-link 192.168.0.77 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.0.77 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.0.77 276

impressão de rota do cliente

0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 276
10.5.0.0 255.255.255.0 10.5.0.1 10.5.0.49 20
10.5.0.49 255.255.255.255 On-link 10.5.0.49 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 10.5.0.1 10.5.0.49 20
192.168.1.0 255.255.255.0 On-link 192.168.1.3 276
192.168.1.3 255.255.255.255 On-link 192.168.1.3 276
192.168.1.255 255.255.255.255 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 10.5.0.49 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.3 276
255.255.255.255 255.255.255.255 On-link 10.5.0.49 276

Impressão de rota do servidor

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0     192.168.0.10    192.168.0.246     10
         10.5.0.0    255.255.255.0    192.168.0.246    192.168.0.246     11
         10.5.0.0    255.255.255.0         On-link          10.5.0.1    276
         10.5.0.1  255.255.255.255         On-link          10.5.0.1    276
       10.5.0.255  255.255.255.255         On-link          10.5.0.1    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0         On-link     192.168.0.246    266
    192.168.0.246  255.255.255.255         On-link     192.168.0.246    266
    192.168.0.255  255.255.255.255         On-link     192.168.0.246    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link          10.5.0.1    276
        224.0.0.0        240.0.0.0         On-link     192.168.0.246    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link          10.5.0.1    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.246    266
===========================================================================

Responder1

Com a ajuda de um homem inteligente, percebi que não forneci uma rota entre minha sub-rede VPN e a rede LAN. Então, no meu servidor, adicionei rotas estáticas de uma sub-rede para outra route -p add 10.5.0.0/24 192.168.0.246 e route -p add 192.168.0.0/24 10.5.0.1 Portanto, agora posso ter acesso a ambas as redes. Obrigado parahttps://superuser.com/users/619267/seth

informação relacionada