Đây là những gì chúng tôi có (hình ảnh của bạn sẽ sớm không có sẵn)
v--------<<--VPN2------------v
[CLI1]---[SRV1]---{Internet}---[SRV2]---[CLI2]
^------------------VPN1->>------------^
Những gì bạn đang làm khi thiết lập VPN thứ hai là thiết lập tuyến thứ hai cho cùng một liên kết CLI1 đến CLI2. Vì vậy, khi CLI2 cố gắng truy cập CLI1 bằng VPN2, CLI1 sử dụng VPN1 để quay lại CLI2. Vì vậy, tôi khá chắc chắn rằng bạn đã có một số NAT hoặc MASQUERADE trên đường không cho phép TCP thiết lập.
khi VPN đầu tiên của bạn được thiết lập, bạn nên sử dụng VPN này để quay lại, vì vậy CLI2 sẽ đến CLI1 bằng tuyến đường mà CLI1 đã biết và nó sẽ hoạt động.về cơ bản, bạn KHÔNG thể thiết lập VPN2, nhưng hãy đưa tuyến trở lại CLI1 của bạn tại openvpn của bạn tại SVR2
Một cách khác (tốt hơn, đơn giản hơn) để làm điều tương tự là thiết lập VPN giữa SRV1 và SRV2 và hướng dẫn cả hai tuyến đường của bên kia để tổ hợp sẽ được coi là một tuyến đường đơn giản giữa hai mạng LAN mà mọi máy khách ở cả hai bên sẽ sử dụng để kết nối với bất kỳ máy khách nào khác ở phía bên kia của VPN.
[CLI1]---[SRV1]---{Internet}---[SRV2]---[CLI2]
^-------VPN1->>-------^
Hãy nhớ rằng openVPN bao gồm hai thứ, 1/ trình quản lý giao diện có mã hóa giữa giao diện cục bộ và giao diện từ xa, 2/ bộ định tuyến bên trong máy thường hoạt động như một bộ định tuyến. Vì vậy, bạn phải cung cấp lộ trình cho SRV1 và SRV2 của mình và đưa ra lộ trình cho quy trình openVPN của bạn => xem tuyến đường
và client-config-dir
tùy chọn trong openVPN;
[CLI1]---[SRV1]---{Internet}---[SRV2]---[CLI2]
^ ^
RouteToLAN2 RouteBackToLAN1
^-------VPN1->>-------^