IPSec VPN с общедоступным IP-адресом на втором этапе — нет доступа к частной сети на VPN-сервере

У меня проблемы с доступом к частному IP-адресу и частной сети на сервере A с сервера B. Доступ с сервера A к серверу B работает нормально. Переадресация IP включена на сервере A. Сервер A находится в Google Cloud.

Ниже приведена настройка сервера.

Server A
Gateway Public IP:- 1.2.3.4
ens4:0 added Public IP:- 1.3.4.5
private IP:- 10.128.0.34 (10.128.0.0/20)
Server B
Public IP:- 1.4.5.6
Private IP :- 172.31.89.124 (172.31.80.0/20)

Конфигурация сервера IPsec A

authby=secret
  left=%defaultroute
  leftid=1.2.3.4
  leftsubnet=1.3.4.5
  leftnexthop=%defaultroute
  right=1.4.5.6
  rightsubnet=172.31.80.0/20
  ike=aes256-sha2_256-modp1024!
  esp=aes256-sha2_256!
  keyingtries=0
  ikelifetime=1h
  lifetime=8h
  dpddelay=30
  dpdtimeout=120
  dpdaction=restart
  auto=start
1.2.3.4 1.4.5.6 : PSK "5B0aGJY"

Я могу получить доступ к службе http на сервере A с сервера B, вызвав подключенный общедоступный IP-адрес (1.3.4.5). Но частный IP (10.128.0.34) не отвечает.

Это правило Iptable, которое я добавил.

iptables -t nat -A POSTROUTING -s 172.31.89.124/20 -d 1.3.4.5/32 -j MASQUERADE

0

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *