저는 OpenVPN 서버(Server1)에 클라이언트로 연결하고 다른 한편으로는 OpenVPN 서버 자체(Server2) 역할을 할 수 있는 서버를 설정하려고 합니다. 그러면 서버(서버 2)는 클라이언트의 모든 데이터를 서버(서버 1)로 라우팅합니다.
서버(서버 2)가 기본 VPN 서버(서버 1)에 연결되면 해당 IP에 연결할 수 없게 됩니다. 그 이유는 모든 트래픽이 VPN을 통과하기 때문입니다. 이는 클라이언트로 연결할 수 없음을 의미합니다. 또한 인터페이스 tun0(서버 2에서 클라이언트로)과 tun1(서버 1에서 서버 2로)이 브리지되도록 서버(서버 2)가 주 서버(서버 1)에 연결할 때 모든 데이터에 대한 라우팅을 꺼두었지만 이는 작동합니다. 너무 말이 안 돼요.
이틀 동안 라우팅 테이블과 인터페이스 등을 시도해 보았지만 제대로 작동하지 않습니다. 다양한 변형이 있습니다이 답변도움이 안돼.
현재 OpenVPN 서버 1 - 서버 2 클라이언트 구성:
client
dev tun
proto tcp
remote X.X.X.X XX
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
auth SHA512
cipher AES-256-CBC
ignore-unknown-option block-outside-dns
block-outside-dns
verb 3
--pull-filter ignore redirect-gateway
현재 인터페이스:
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
tun1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
veth92e943f: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
현재 IP 테이블:
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N DOCKER
-N DOCKER-ISOLATION-STAGE-1
-N DOCKER-ISOLATION-STAGE-2
-N DOCKER-USER
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -j DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION-STAGE-1
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.8.0.0/24 -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -j RETURN
-A DOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP
-A DOCKER-ISOLATION-STAGE-2 -j RETURN
-A DOCKER-USER -j RETURN
현재 라우팅 테이블:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 XX.XX.XX.1 0.0.0.0 UG 100 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun1
XX.XX.XX.0 0.0.0.0 255.255.252.0 U 0 0 0 eth0
169.254.169.254 XX.XX.XX.10 255.255.255.255 UGH 100 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
귀하의 도움에 감사드립니다.