OpenVPN 클라이언트 및 서버로서의 Linux 서버

OpenVPN 클라이언트 및 서버로서의 Linux 서버

저는 OpenVPN 서버(Server1)에 클라이언트로 연결하고 다른 한편으로는 OpenVPN 서버 자체(Server2) 역할을 할 수 있는 서버를 설정하려고 합니다. 그러면 서버(서버 2)는 클라이언트의 모든 데이터를 서버(서버 1)로 라우팅합니다.

서버(서버 2)가 기본 VPN 서버(서버 1)에 연결되면 해당 IP에 연결할 수 없게 됩니다. 그 이유는 모든 트래픽이 VPN을 통과하기 때문입니다. 이는 클라이언트로 연결할 수 없음을 의미합니다. 또한 인터페이스 tun0(서버 2에서 클라이언트로)과 tun1(서버 1에서 서버 2로)이 브리지되도록 서버(서버 2)가 주 서버(서버 1)에 연결할 때 모든 데이터에 대한 라우팅을 꺼두었지만 이는 작동합니다. 너무 말이 안 돼요.

이틀 동안 라우팅 테이블과 인터페이스 등을 시도해 보았지만 제대로 작동하지 않습니다. 다양한 변형이 있습니다이 답변도움이 안돼.

현재 OpenVPN 서버 1 - 서버 2 클라이언트 구성:

client
dev tun
proto tcp
remote X.X.X.X XX
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
auth SHA512
cipher AES-256-CBC
ignore-unknown-option block-outside-dns
block-outside-dns
verb 3
--pull-filter ignore redirect-gateway

현재 인터페이스:

docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500

tun1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500

veth92e943f: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

현재 IP 테이블:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N DOCKER
-N DOCKER-ISOLATION-STAGE-1
-N DOCKER-ISOLATION-STAGE-2
-N DOCKER-USER
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -j DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION-STAGE-1
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.8.0.0/24 -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -j RETURN
-A DOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP
-A DOCKER-ISOLATION-STAGE-2 -j RETURN
-A DOCKER-USER -j RETURN

현재 라우팅 테이블:

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         XX.XX.XX.1      0.0.0.0         UG    100    0        0 eth0
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun1
XX.XX.XX.0      0.0.0.0         255.255.252.0   U     0      0        0 eth0
169.254.169.254 XX.XX.XX.10     255.255.255.255 UGH   100    0        0 eth0
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0

귀하의 도움에 감사드립니다.

관련 정보