该问题与此处发布的问题非常相似: 通过网关路由到另一个子网
我的问题是关于以下网络拓扑的正确路由/iptable 设置,其中包括站点 A 和站点 B 之间的站点到站点 VPN。
客户端 A想要访问客户端 B,例如 web 服务器托管在客户端 B上。为简单起见,我只想关注站点 A。让我们假设client-B有vpn-server-B作为它的网关。
如果client-A使用vpn-server-A作为其网关,则 client -A可以访问client-B上的网络服务器。但是客户端 A也想通过网关访问互联网。因此,客户端 A将网关A 设置为其默认网关。所以gateway-A应该将 192.168.1.0/24 的流量转发到vpn-server-A。我使用防火墙生成器来配置防火墙和路由规则。我在防火墙生成器中设置了以下内容。
客户端 A可以 ping 成功客户端 B,但无法建立 http(s) 连接。查看gateway-A的日志文件:
Apr 3 21:22:35 gateway-A kernel: [ 5456.799769] RULE 1 -- ACCEPT IN=eth0 OUT=eth0 MAC=00:11:22:33:44:55:00:55:44:33:22:11:08:00 SRC=192.168.0.100 DST=192.168.1.100 LEN=52 TOS=0x02 PREC=0x00 TTL=127 ID=28583 DF PROTO=TCP SPT=53133 DPT=443 WINDOW=8192 RES=0x00 CWR ECE SYN URGP=0
Apr 3 21:22:35 gateway-A kernel: [ 5456.814869] RULE 3 -- DENY IN=eth0 OUT=eth0 MAC=00:11:22:33:44:55:00:55:44:33:22:11:08:00 SRC=192.168.0.100 DST=192.168.1.100 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=28584 DF PROTO=TCP SPT=53133 DPT=443 WINDOW=260 RES=0x00 ACK URGP=0
问题似乎是gateway-A没有正确地将流量重定向到vpn-server-A。作为上面链接的帖子中的最后一条评论,应该检查防火墙。可能需要额外的 NAT,但我不明白为什么。在gateway-A访问 192.168.1.0/24 的传入请求应该只是重定向到vpn-server-A。