OpenVPN TUN 연결을 통해 두 번째 이더넷 어댑터에 들어오는 전체 트래픽 라우팅


1

가정에서 나는 작은 PC (Debian Jessie)를 NAS와 모니터링 장치 같은 것으로 운영하고있다. 이 PC에는 두 개의 브리지 된 이더넷 포트가 있습니다. 하나는 스위치에 연결됩니다 ( eth1 ) 다른 모든 장치가 꽂혀 있고 다른 하나는 라우터에 연결되어 있습니다 ( eth0 ).

대부분의 장치에는 OpenVPN 클라이언트가 실행 중입니다.
이제는 NAS-PC에 직접 VPN 연결을 설정하려고하므로 모든 장치를 자체적으로 구성 할 필요가 없습니다.
하지만 문제는 내가 설립 할 수 없다는 것이다. TAP - VPN 서버에 연결, 오직 TUN -사이. (서버가 동의하면 TAP, 나는 교량에 가려고 노력할 수 있었다. eth1tap0 )

브리징 외에도 다른 가능성이 있습니까 ( TAP ), 전체 트래픽을 유도하기 위해 eth1 VPN 연결을 통해 TUN )?

감사


데비안 Jesse PC를 네트워크의 모든 장치를위한 라우터로 만들려고하는 것처럼 들리지만 단순히 업스트림 라우터에 패킷을 전달하는 대신 모든 패킷을 VPN 서버에 보내시겠습니까?
dotvotdot

답변:


0

하지만 문제는 내가 설립 할 수 없다는 것이다. TAP VPN 서버 연결 TUN -사이.

당신 ~ 할 수 없다. 혼합 TUNTAP 모드. 상호 배타적 . 네가 뛰면 TUN 귀하의 서버에 절대로 필요한 것 운영 TUN 고객과 마찬가지로 TAP

나는 ~ 할 수 없다. 이것을 더 명확하게해라. 양쪽에서 같은 장치를 실행해야한다. 마침표


알아. 내 문제는 서버가 TUN만을 허용한다는 것입니다. VPN 연결을 통해 eth1에서 들어오는 트래픽을 라우팅 할 다른 기회가 있습니까? 지금까지 eth0와 eth1을 연결 했으므로 지나가는 트래픽을 모니터링 할 수있었습니다. 모니터링은 VPN 연결을 사용할 수있을 때 그다지 중요하지 않습니다.
Lorenz

0

키워드는입니다. routing. (덕분에 @dotvotdot)

내 NAS에서 OpenVPN 클라이언트와 DHCP 서버를 실행하여 목표를 달성했습니다. 또한 eth1의 IP를 정적으로 설정했습니다.

현재 라우팅 규칙 : iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -m comment --comment "Use VPN IP for eth0" iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE -m comment --comment "Use VPN IP for tun0"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o eth0 -m conntrack -ctstate NEW -j REJECT -m comment --comment "클라이언트에서 eth0으로 트래픽 차단"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o tun0 -m conntrack -ctstate NEW -j ACCEPT -m comment --comment "클라이언트에서 tun0으로의 트래픽 만 허용"

출처: http://blog.frd.mn/raspberry-pi-vpn-gateway/

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.