Рейтинг:0

Головной офис Azure VPN OpenVPN — без связи

флаг br

Дать некоторое представление об архитектуре сети и проблеме;

В головном офисе есть брандмауэр Pfsense с VPN-подключением IPSec типа «сеть-сеть» к некоторым виртуальным машинам в Azure. Находясь на сайте (192.168.1.1/22), у меня нет проблем со связью с виртуальной сетью Azure (10.0.0.0/16) или ее виртуальными машинами.

Удаленные пользователи подключаются к головному офису с помощью OpenVPN на Pfsense (10.8.0.0/24) и могут получить доступ к ресурсам сайта, но не могут видеть виртуальную сеть Azure.

Я попытался добавить маршрут в конфигурацию сервера OpenVPN (нажмите «route 10.0.0.0 255.255.0.0»), но это ничего не изменило.

Приветствуются любые указания о том, как сделать виртуальную сеть AZ видимой для удаленных пользователей.

флаг in
10.8.0.0/24 находится внутри 10.0.0.0/16, поэтому, когда пакет приходит, скажем, из 10.8.0.2 > 10.0.0.2, тогда 10.0.0.2 может подумать, что 10.8.0.2 находится в локальной сети, и никогда не вернуться к маршруту IPSec. Попробуйте составить карту того, как должен проходить трафик, а затем подумайте, какие маршруты вам нужны, чтобы каждый пакет достиг пункта назначения на каждом устройстве/маршрутизаторе. Помните, что он должен течь в обоих направлениях.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.