Windows VPN服务器可以与VPN客户端通信,但不会将数据包从其本地(2)
以下是运行Windows Server 2012的RRAS服务器的路由表.如上所述,此服务器也位于NAT之后.它只有一个NIC.它的私有IP地址是172.16.1.32,位于/ 23(它本身是一个更大的/ 17网络的一部分;我认为忽略/ 23外部/ 17的部分是公平的,因为/ 23上的其他机器VPN客户端无法到达或达不到. VPN虚拟适配器具有自己的地址10.128.0.1,该地址在客户端第一次连接时自动分配.您看到的10.128.0.1(自身)和10.128.0.2(到其唯一的客户端)的路由也会在此时自动添加.没有路由手动添加到VPN服务器. IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 172.16.0.1 172.16.1.32 10 10.128.0.1 255.255.255.255 On-link 10.128.0.1 286 10.128.0.2 255.255.255.255 10.128.0.2 10.128.0.1 31 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 169.254.169.250 255.255.255.255 172.16.0.1 172.16.1.32 10 169.254.169.251 255.255.255.255 172.16.0.1 172.16.1.32 10 169.254.169.254 255.255.255.255 172.16.0.1 172.16.1.32 10 172.16.0.0 255.255.254.0 On-link 172.16.1.32 11 172.16.1.32 255.255.255.255 On-link 172.16.1.32 266 172.16.1.255 255.255.255.255 On-link 172.16.1.32 266 172.16.2.0 255.255.254.0 172.168.0.1 172.16.1.32 11 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 172.16.1.32 266 224.0.0.0 240.0.0.0 On-link 10.128.0.1 286 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 172.16.1.32 266 255.255.255.255 255.255.255.255 On-link 10.128.0.1 286 =========================================================================== Persistent Routes: None 以下是服务器专用网络上另一台机器的路由表,也运行Server 2012.它有一个NIC,其私有IP地址为172.16.1.177 – 这意味着它与VPN服务器位于同一/ 23上. (请注意,10.128.0.0/20的路由是在由亚马逊控制的网关上设置的,因此您不会在此处看到它.我已经向亚马逊添加了正确的路由,这可以通过Wireshark在VPN服务器看到数据包.) IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 172.16.0.1 172.16.1.177 10 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 169.254.169.250 255.255.255.255 172.16.0.1 172.16.1.177 10 169.254.169.251 255.255.255.255 172.16.0.1 172.16.1.177 10 169.254.169.254 255.255.255.255 172.16.0.1 172.16.1.177 10 172.16.0.0 255.255.254.0 On-link 172.16.1.177 266 172.16.1.177 255.255.255.255 On-link 172.16.1.177 266 172.16.1.255 255.255.255.255 On-link 172.16.1.177 266 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 172.16.1.177 266 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 172.16.1.177 266 =========================================================================== Persistent Routes: None 以下是亚马逊控制台中的路线.我确实认为这些是正确的 – 流量回到VPN服务器,毕竟只是消失在它内部 – 但是如果有人想看到它们,这里它们就是. (亚马逊做的事情有点奇怪.eni-2f3e8244 / i-77e26440指的是VPN服务器上的NIC,而igw-d4bc27bc指的是我所有实例用来与互联网通信的亚马逊控制的互联网NAT /网关. ) 10.128.0.0/20 eni-2f3e8244 / i-77e26440 172.16.0.0/17 local 0.0.0.0/0 igw-d4bc27bc如果您在服务器上添加静态路由,告诉他们为了达到10.128.0.0/20,他们必须通过VPN的服务器LAN地址,该怎么办? route add 10.128.0.0 mask 255.255.240.0 a.b.c.d 用VPN服务器的LAN地址替换a.b.c.d. 这将至少排除亚马逊路由的问题. (编辑:ASP站长网) |