VPN、IP 轉發和 nat

VPN、IP 轉發和 nat

我在 aws 網路中的 Ubuntu 14.04 伺服器上設定了 Softether VPN,該網路有大約十幾台伺服器使用本指南。唯一的區別是我使用了SecureNat 和softether DHCP。

我可以使用 登入我的伺服器。 ssh [email protected]

我添加net.ipv4.ip_forward = 1到 sysctl 和

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

我的目標是允許我使用 ssh 存取遠端 LAN 主機[電子郵件受保護]或者http://主機名稱.網域.com從我的筆記型電腦使用 VPN。對於實現這一目標的任何建議,我將不勝感激。

答案1

我不清楚你離你的目標還有多遠,所以很抱歉提出明顯的問題,但我將從最後開始,然後倒退。
1)你可以ssh嗎[電子郵件受保護] 2) 你能 ssh myname@ 3) 你能 nslookup hostname.mydomain.com 並取得 4) 你能 ping 通嗎 5) 如果你追蹤路由,你能得到多近的結果? 5.1) 您是否到達了隧道的遠端 5.2) 您是否通過了隧道的本地站點

我可能會告訴奶奶如何吸蛋,但設定 VPN 是一個 3 階段的過程。 1)設定隧道,任一端在某些流量事件上建立隧道,或永久建立2)確保進入隧道的所有流量都留下一個位址,該位址可以透過接收它的內容來識別(在您的情況下) NATing伺服器,但這意味著遠端伺服器無法發起與您的電腦的對話)3)確保從隧道遠端發出的流量可以到達目的地,然後再次返回。因此,我通常會先設定 ICMP echo,然後保留它,這樣我可以先檢查此階段是否有任何問題。

請記住,traceroute 是您的朋友,您很可能需要正確的路由設置,以便從每台計算機到達下一台計算機。 NAT 讓情況變得複雜,因此當我上次自己設定VPN 時,我確保隧道兩側的專用網路具有不同的網路位址,並且可以在彼此之間路由(在我的例子中,我有192.168.Ax和192.168.Bx 和192.168.Bx)。的路由要容易得多。

希望對您有幫助,如果只是陳述您已經知道的內容,抱歉。

相關內容