Маршрутизация всего трафика через VPN в Ubuntu Linux

43011
deftfyodor

После многих часов поиска и устранения неисправностей, поиска потенциальных решений на этом и других сайтах, и я смирился с просьбой дать совет моим игрокам. Я работаю над маршрутизацией всего сетевого трафика на экземпляре Ubuntu через Cisco VPN в университете. Используя встроенный сетевой менеджер или vpnc, я могу успешно установить соединение с VPN и успешно перенаправить трафик на любой университетский IP через VPN. Однако, помимо этих конкретных диапазонов IP-адресов, я не могу придумать какой-либо маршрут, который успешно отобразит весь сетевой трафик через VPN.

До сих пор я пытался:

добавление маршрута -net 0.0.0.0 gw homeportal dev tun0 
добавление маршрута -net 0.0.0.0 tun0 
добавление маршрута -net 0.0.0.0 gw 128.122.252.77 dev tun0 
добавление маршрута -net 0.0.0.0 gw 128.122.252.77 dev eth0 
iptables -A FORWARD -o tun0 -j ПРИНЯТЬ iptables -A FORWARD -i tun0 -j ПРИНЯТЬ iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE 

И много других глупых, неэффективных вещей, которые я не могу вспомнить достаточно хорошо, чтобы транскрибировать точно.

Кроме того, я пробовал маршрутизировать меньшие диапазоны IP-адресов и конкретные IP-адреса, но безрезультатно. Я не совсем уверен, что происходит не так, как следствия, которые я смог наблюдать, это сбои разрешения имен и сбои маршрутизации трафика через VPN. Что я здесь не так делаю?

Редактировать-

Вот вывод ip route showпосле запуска VPN-соединения с VPNC:

по умолчанию через 192.168.1.254 dev eth0 proto static  10.0.0.0/8 dev tun0 scope link  91.230.41.0/24 dev tun0 scope link  128.122.0.0/16 dev tun0 scope link  128.122.252.68 через 192.168.1.254 dev eth0 src 192.168.1.32  128.122.253.46 dev tun0 scope link  128.122.253.79 dev tun0 scope link  172.16.0.0/12 dev tun0 scope link  192.168.0.0/16 dev tun0 scope link  192.168.1.0/24 dev eth0 прото ядро ​​область ссылки src 192.168.1.32 метрика 1  193.175.54.0/24 dev tun0 scope link  193.205.158.0/25 dev tun0 scope link  193.206.104.0/24 dev tun0 scope link  195.113.94.0/24 dev tun0 scope link  203.126.200.0/24 dev tun0 scope link  203.174.165.128/25 dev tun0 scope link  212.219.93.0/24 dev tun0 scope link  216.165.0.0/17 dev tun0 scope link 

Дополнительная информация-

Я успешно перенаправил произвольный трафик через этот VPN в MS Windows через клиент Cisco AnyConnect с конфигурацией по умолчанию. Вот как выглядит таблица маршрутизации, когда работает клиент AnyConnect (это другой компьютер за тем же маршрутизатором на 192.168.1.254).

Таблица маршрутов IPv4 ================================================== ========================= Активные маршруты: Метрика интерфейса сетевого шлюза сети назначения 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.13 30 10.0.0.0 255.0.0.0 192.168.128.1 192.168.128.197 2 91.230.41.0 255.255.255.0 192.168.128.1 192.168.128.197 2 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 128.122.0.0 255.255.0.0 192.168.128.1 192.168.128.197 2 128.122.252.68 255.255.255.255 192.168.1.254 192.168.1.13 31 172.16.0.0 255.240.0.0 192.168.128.1 192.168.128.197 2 192.168.0.0 255.255.0.0 192.168.128.1 192.168.128.197 2 192.168.1.0 255.255.255.0 On-link 192.168.1.13 286 192.168.1.13 255.255.255.255 On-link 192.168.1.13 286 192.168.1.254 255.255.255.255 On-link 192.168.1.13 31 192.168.1.255 255.255.255.255 On-link 192.168.1.13 286 192.168.31.0 255.255.255.0 On-link 192.168.31.1 276 192.168.31.1 255.255.255.255 On-link 192.168.31.1 276 192.168.31.255 255.255.255.255 On-link 192.168.31.1 276 192.168.128.0 255.255.255.0 On-link 192.168.128.197 257 192.168.128.197 255.255.255.255 On-link 192.168.128.197 257 192.168.128.255 255.255.255.255 On-link 192.168.128.197 257 192.168.203.0 255.255.255.0 On-link 192.168.203.1 276 192.168.203.1 255.255.255.255 On-link 192.168.203.1 276 192.168.203.255 255.255.255.255 On-link 192.168.203.1 276 193.175.54.0 255.255.255.0 192.168.128.1 192.168.128.197 2 193.205.158.0 255.255.255.128 192.168.128.1 192.168.128.197 2 193.206.104.0 255.255.255.0 192.168.128.1 192.168.128.197 2 195.113.94.0 255.255.255.0 192.168.128.1 192.168.128.197 2 203.126.200.0 255.255.255.0 192.168.128.1 192.168.128.197 2 203.174.165.128 255.255.255.128 192.168.128.1 192.168.128.197 2 212.219.93.0 255.255.255.0 192.168.128.1 192.168.128.197 2 216.165.0.0 255.255.128.0 192.168.128.1 192.168.128.197 2 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.1.13 286 224.0.0.0 240.0.0.0 On-link 192.168.203.1 276 224.0.0.0 240.0.0.0 On-link 192.168.31.1 276 224.0.0.0 240.0.0.0 On-link 192.168.128.197 10000 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.1.13 286 255.255.255.255 255.255.255.255 On-link 192.168.203.1 276 255.255.255.255 255.255.255.255 On-link 192.168.31.1 276 255.255.255.255 255.255.255.255 On-link 192.168.128.197 10000 ================================================== ========================= 
9
Я предполагаю, что будет ясно, что сетевая маршрутизация является для меня совершенно новой, поэтому я был бы признателен за достаточно высокий уровень детализации в ответах. deftfyodor 9 лет назад 0
Было бы полезно, если бы вы могли указать, используете ли вы какой-либо клиент (anyconnect?), И если вы можете опубликовать свою таблицу маршрутизации, спасибо. MariusMatutiae 9 лет назад 1
Кстати, используя `ip route`. grawity 9 лет назад 0
Да, пожалуйста, не используйте устаревшие команды маршрутизации: используйте ** ip route show ** для таблицы маршрутизации. Устаревшие команды скрывают некоторые сложности, которые возможны и полезны также с VPN, не говоря уже о VLAN, ... MariusMatutiae 9 лет назад 2
@grawity, @MariusMatutiae - Конечно, я редактировал вопрос с помощью вывода команды. Спасибо за упоминание команды `ip route`, раньше я ее не встречал. deftfyodor 9 лет назад 0

2 ответа на вопрос

2
Teun Vink

All of your route commands are missing netmasks, so they only match the specific 0.0.0.0 address, not the entire internet. So replace 0.0.0.0 with 0.0.0.0/0 in the first command you tried:

ip route add -net 0.0.0.0/0 gw homeportal dev tun0

There may be one caveat which I'm not sure if your VPN client solves by itself: the tunnel endpoint needs to be excluded from being routed via the VPN, it has to be routed via your eth0 interface. So if adding this default route breaks your VPN, add a specific route for your VPN endpoint:

ip route add <ENDPOINT>/32 dev eth0

Я думаю, что второй должен быть `ip route`, нет? Кроме того, хотя добавление сетевых масок всегда является хорошей идеей, _seems_ предполагает, что `route` принимает / 0 при добавлении 0.0.0.0 grawity 9 лет назад 2
1
MariusMatutiae

Your local network is 192.168.1.0/24, as shown by this line in your routing table:

 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.32 metric 1 

Your VPN network is 10.0.0.0/8, as shown by this line:

 10.0.0.0/8 dev tun0 scope link 

Currently, your default router is:

 default via 192.168.1.254 dev eth0 proto static 

which is of course what you do not want, because it belongs to your local LAN: thus all of your stuff is routed through your local gateway, as if the VPN did not exist.

 You do have however, the all-important statement 128.122.252.68 via 192.168.1.254 dev eth0 src 192.168.1.32 

which is the route to your VPN-provider.

EDIT:

I had not realized that the routing table is simply the one that is obtained from your VPN, without your intervention. This may indicate (indirectly) that your service provider is willing to forward only the traffic explicitly allowed in your table through the interface tun0, and may have taken further steps to block all other traffic, in which case your efforts will be futile.

However, assuming that your provider is willing to forward all of your traffic, what you need to do is the following.

First, you need to find out whether there is a gateway willing to accept your connection on the other side, because we need its IP address. I will give you four methods to do this.

1) With the pc connected to the VPN, try the following command:

 sudo dhclient -v tun0 

If everything goes well, you should see a reply containing this line:

 DHCPOFFER of a.b.c.d from x.y.w.z 

x.y.w.z is the IP address of the local gateway. You may have to shutdown your VPN after this test, and maybe even to reboot your pc, because we will have just messed up the routing table pretty well.

2) Alternatively, you may try navigating to one of the allowed sites (those that appear in your routing table as going through the tun0 interface), then issuing the command:

 ip neigh show 

You should get a list of pcs contacted through the ARP protocol, with MAC and IP address; most likely, you will receive either zero or one reply. If you get a single reply, then that's your router.

3) If you get no such reply, then you may try with

 sudo nmap -sn 10.0.0.0/8 

(which is going to be very slow). Your gateway will be one of the pcs listed, most likely the one with address ending in .1 or in .254, if any such exist.

4) Use the tcpdump command:

 sudo tcpdump -n -i tun0 

and see the IP addresses spewed out by the command.

If you get no proper reply to this test either, it means someone has really tightened the screws in his network.

But let us be optimistic, and suppose you now have a candidate IP address x.w.y.z for the remote router. You will need to delete the default gateway, (as sudo!):

 ip route del default via 192.168.1.254 

an add the new one:

 ip route add default via x.w.y.z 

and try to navigate.

Let me repeat: since your provider has allowed traffic only to a few selected IP addresses through his VPN, it is possible he may have taken extra measures (=firewall) to prevent a smart user to force his generic traffic through his VPN. In this case, there is nothing you can do. But if he did not, the above steps should help you find a solution.

Спасибо за очень сложный ответ, однако во второй половине я испытываю небольшую икоту. вывод `ip addr show dev tun0` читает` 10: tun0:mtu 1412 qdisc pfifo_fast состояние UNKNOWN группа по умолчанию qlen 500 ссылка / нет inet 192.168.128.193/24 brd 192.168.128.255 область действия глобальная tun0 valid_lft forever предпочитаемый_lft forever`, без адреса однорангового узла, который не будет наблюдаться. Кроме того, таблица маршрутизации, которую я разместил ранее, не была изменена мной вообще - она ​​была полностью сгенерирована клиентом vpn. deftfyodor 9 лет назад 0
@deftfyodor Пожалуйста, смотрите мои изменения. MariusMatutiae 9 лет назад 0
Используя команду tcpdump, я действительно смог распознать шлюз и направить на него трафик по умолчанию. К сожалению, он все еще работает только для специально подготовленных диапазонов IP-адресов. Я, конечно, склонен полагать, что есть некоторые дополнительные меры безопасности на месте - однако у меня нет никаких проблем с маршрутизацией произвольного трафика через ту же VPN в MS Windows с использованием клиента AnyConnect - так что наверняка должно быть что-то еще. deftfyodor 9 лет назад 0
@deftfyodor Можете ли вы проверить, отличается ли ваша таблица маршрутизации в Windos от таблицы Linux? MariusMatutiae 9 лет назад 0
В целом это похоже, хотя есть некоторые элементы, которые отличаются, в частности, 0.0.0.0 настроен на маршрутизацию через мой сетевой маршрутизатор в качестве шлюза, удерживая шлюз VPN в качестве интерфейса. Я отредактировал вопрос, чтобы показать таблицу маршрутизации Windows. deftfyodor 9 лет назад 0
@deftfyodor После просмотра таблицы маршрутизации Windows я не могу понять, как вы можете получить доступ к произвольным IP-адресам через VPN с вашего компьютера с Windows: шлюз по умолчанию - через ваш домашний шлюз. Вы можете дважды проверить это, попытавшись загрузить URL-адреса таких сайтов, как * whatismyipaddress.com *, * whatismyip.com * и т. Д., И посмотреть, имеет ли это какое-то значение между компьютерами Windows и Linux. Кроме того, чтобы охватить все базы, каков IP-адрес tun0 в Linux? Используйте * ip addr show dev tun0 *, пожалуйста. MariusMatutiae 9 лет назад 0