web-dev-qa-db-ja.com

プレーンOpenVPNを使用してローカルサブネットをVPSサーバーに双方向で接続します

OpenVPNを使用して作成された192.168.1.0/24サブネットを介して、任意のVPS(Amazon EC2、Linode、Vultrなど)上のマシンに双方向で接続する必要があるローカルサブネット10.8.0.0/24があるとします。

これの一部はすでに行われています。 TUNを使用してVPSマシンを接続するのは非常に簡単です。また、構成ファイルで次のコマンドを使用して、ローカルサブネットへのアクセスを正常に許可しました。

route 192.168.1.0 255.255.255.0

これで、そのローカルサブネット内の任意のコンピューターに接続できます。問題は、その逆の接続にあります。ローカルマシンはVPSサーバーへのルートを見つけることができません。

192.168.1.3から192.168.1.10へのルーティングを可能にするには、VPSマシンまたはローカルOpenVPNサーバー10.8.0.10のいずれかにどの構成を追加する必要がありますか?実際の設定では、tracerouteは宛先に到達できません。

これは、サーバー上にある構成ファイルの概要です。

local 192.168.1.3
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
auth SHA512
tls-crypt tc.key
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
max-clients 1
route 192.168.1.0 255.255.255.0 192.168.1.1
Push "dhcp-option DNS 1.1.1.1"
Push "dhcp-option DNS 1.0.0.1"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem
explicit-exit-notify
[... certificates here ...]

クライアントの構成は次のとおりです。

client
dev tun
proto udp
remote [... our VPN's public address ...] 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
auth SHA512
cipher AES-256-CBC
ignore-unknown-option block-outside-dns
block-outside-dns
verb 3
route 192.168.1.0 255.255.255.0
[... certificates here ...]
1
RooSoft

それはip転送についてでした...

CentOS 7を実行しているVPSサーバーは、これをセットアップするだけで済みました。

echo 'net.ipv4.ip_forward=1' >> /etc/systctl.conf

その後、再起動します。

0
RooSoft

これはVPCサブネットRouteTableで行われます。 OpenVPNEC2インスタンスを介して10.8.0.0/24のルートを追加する必要があります。

Subnet Route Table

また、インスタンスに対してソース/宛先チェックを無効にするする必要があります。そうしないと、AWSはEC2インスタンスがIPする他のIPへのトラフィックを許可しません。

Src/Dst Check

そしてもちろん、インスタンスを開く必要がありますセキュリティグループそして該当する場合はそのローカルファイアウォール(例:iptables)を開いて、10.8.0.0/24のトラフィックを許可します。

お役に立てば幸いです:)

1
MLu