將 VPN 用戶端路由到資料中心所需的 Cisco 路由

將 VPN 用戶端路由到資料中心所需的 Cisco 路由

我在辦公室的伺服器上設定了一個 OpenVPN 伺服器,供人們透過 VPN 存取。他們可以很好地攻擊辦公室網路上的任何主機,但如果他們嘗試存取另一個子網路上的我們的資料中心,則不會發生任何情況。我相信它位於思科路由器的存取清單中,但無法弄清楚。

Office LAN: 192.168.71.0/24
DataCenter Lan: 192.168.100.0/24
OpenVPN Server: 192.168.71.15
VPN LAN: 192.168.61.0/24
Office Router IP: 192.168.71.1

因此,當客戶端連接時,它們的路由表如下所示

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.61.5    0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.61.1    192.168.61.5    255.255.255.255 UGH   0      0        0 tun0
192.168.100.0   192.168.61.5    255.255.255.0   UG    0      0        0 tun0
192.168.71.0    192.168.61.5    255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     2      0        0 wlan0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0

到資料中心的追蹤路由看起來像

traceroute to 192.168.100.52 (192.168.100.52), 30 hops max, 60 byte packets
 1  192.168.61.1 (192.168.61.1)  18.851 ms  39.294 ms  39.297 ms
 2  192.168.71.1 (192.168.71.1)  39.287 ms  39.278 ms  39.269 ms
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *

這是openvpn伺服器上的路由表

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.61.2    0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.71.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.61.0    192.168.61.2    255.255.255.0   UG    0      0        0 tun0
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         192.168.71.1    0.0.0.0         UG    0      0        0 eth0
0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 eth0

所以在我看來,資料包正在發送到辦公室路由器

這是我的 cisco 路由器的路由配置

ip route 0.0.0.0 0.0.0.0 216.173.2.217
ip route 10.1.168.0 255.255.255.0 192.168.71.5
ip route 10.100.1.0 255.255.255.0 192.168.72.5
ip route 192.168.61.0 255.255.255.0 192.168.71.15

這是我的訪問列表

access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.71.0 0.0.0.255
access-list 23 permit 10.10.10.0 0.0.0.7
access-list 100 remark CCP_ACL Category=4
access-list 100 permit ip 192.168.0.0 0.0.255.255 any
access-list 101 deny   ip any 192.168.0.0 0.0.255.255
access-list 101 deny   ip any 172.16.0.0 0.15.255.255
access-list 101 deny   ip any 10.0.0.0 0.255.255.255
access-list 101 permit ip 192.168.71.0 0.0.0.255 any
access-list 102 remark CCP_ACL Category=4
access-list 102 permit ip 192.168.71.0 0.0.0.255 any
access-list 103 remark CCP_ACL Category=4
access-list 103 permit ip 192.168.71.0 0.0.0.255 any
access-list 103 permit ip 192.168.100.0 0.0.0.255 any
access-list 120 permit ip 192.168.71.0 0.0.0.255 192.168.100.0 0.0.0.255
access-list 701 deny   0007.e917.876f   0000.0000.0000

有什麼幫助或指示嗎?

答案1

我猜您的思科路由器有兩個「腿」:一個用於辦公室 LAN,另一個用於資料中心 LAN。

來自 VPN 用戶的封包正在到達您的資料中心,但它們沒有回傳路線,因為 Cisco 不知道 Open VPN 伺服器是 VPN LAN 的路由器。

您需要在 Cisco 中新增一條路由,告訴其將目的地為 192.168.61.0/24 的封包路由到 192.168.71.15,而 192.168.71.15 作為 OpenVPN 路由器,具有到該網路的路由,並將封包轉送到VPN 主機。

相關內容