
Я настроил Softether VPN на сервере Ubuntu 14.04 в сети aws, в которой около дюжины серверов используютэто руководство. Единственное отличие в том, что я использовал SecureNat и softether DHCP.
Я могу войти на свой сервер, используя . ssh [email protected]
Я добавил net.ipv4.ip_forward = 1
в sysctl и
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
Моя цель — обеспечить себе доступ к удаленным хостам локальной сети с помощью ssh.[email protected]илиhttp://имя_хоста.имя_домена.comс моего ноутбука через vpn. Буду признателен за любые советы по достижению этого.
решение1
Я не совсем понимаю, насколько далеко вы продвинулись по направлению к своей цели, поэтому извините за очевидные вопросы, но я начну с конца и двигаюсь в обратном направлении.
1) Можете ли вы связаться по ssh?[email protected]
2) можете ли вы ssh myname@ 3) можете ли вы nslookup hostname.mydomain.com и получить 4) можете ли вы ping 5) если вы traceroute, насколько близко вы подберетесь? 5.1) вы доберетесь до удаленной стороны туннеля 5.2) вы прошли локальный сайт туннеля
Я могу рассказывать бабушке, как сосать яйца, но настройка VPN — это трехэтапный процесс. 1) настроить туннель, либо с одним из концов, создающим туннель при каком-либо событии трафика, либо постоянно; 2) убедиться, что весь трафик, который входит в туннель, покидает его с адресом, который идентифицируется по тому, что будет его получать (в вашем случае сервер NAT, но это означает, что удаленные серверы не могут инициировать разговоры с вашей машиной); 3) убедиться, что трафик, который выходит с удаленной стороны туннеля, может достичь своего назначения и вернуться обратно. По этой причине я обычно сначала настраиваю ICMP echo и оставляю его включенным, чтобы я мог проверить этот этап, если у меня возникнут какие-либо проблемы.
Просто помните, что traceroute — ваш друг, и вам, скорее всего, понадобится правильная настройка маршрутизации, чтобы добраться от каждой машины к следующей. NAT усложняет это, поэтому, когда я в последний раз настраивал VPN сам, я гарантировал, что частные сети по обе стороны туннеля имеют разные сетевые адреса и могут маршрутизироваться между собой (в моем случае у меня были 192.168.Ax и 192.168.Bx и 192.168.Cx, все отскакивающие от одного публичного сервера, где каждый должен был NAT из другого веб-расположения, чтобы получить доступ к Интернету. Это означало, что было намного проще сказать каждому локальному DHCP-серверу добавить маршруты к другим сетям через локальную точку входа в туннель).
Надеюсь, это поможет. Извините, если это просто изложение того, что вы и так знали.