Направьте весь трафик, поступающий на второй Ethernetadapter через OpenVPN TUN-соединение

590
Lorenz

Дома я использую небольшой компьютер (Debian Jessie) в качестве NAS и какое-то устройство для мониторинга. Этот ПК получил два моста Ethernet-мостов. Один подключен к коммутатору ( eth1), к которому подключены все другие устройства, а другой подключен к моему маршрутизатору ( eth0).

На большинстве моих устройств работает какой-то клиент OpenVPN.
Сейчас я пытаюсь установить VPN-соединение непосредственно на моем NAS-ПК, поэтому нет необходимости настраивать каждое устройство под свое.
Но проблема в том, что я не могу установить TAP-подключение к VPN-серверу, только TUN-подключения. (Если сервер примет TAP, я мог бы попытаться соединиться eth1с tap0)

Есть ли другая возможность, кроме мостового соединения (возможно только с TAP), направлять весь трафик eth1через VPN-соединение ( TUN)?

Спасибо

1
Похоже, вы пытаетесь сделать свой компьютер Debian Jesse маршрутизатором для всех устройств в вашей сети ... но вместо того, чтобы просто передавать пакеты на вышестоящий маршрутизатор, вы хотите отправить все пакеты на сервер VPN? dotvotdot 8 лет назад 0

2 ответа на вопрос

0
dotvotdot

But the problem is I can't establish a TAP-connection to the VPN-server, only TUN-connections.

You cannot mix TUN and TAP Mode .. They are mutually Exclusive. If you run TUN on your server you must run TUN on your client and likewise with TAP

I cannot make this any clearer .. You must run the same device on both ends .. Full stop

Я знаю. Моя проблема в том, что сервер принимает только TUN. Есть ли еще какой-нибудь шанс направить трафик, поступающий на eth1, через VPN-соединение. До сих пор я соединял eth0 и eth1, чтобы я мог следить за проходящим трафиком. Мониторинг не так важен, когда я могу использовать VPN-соединение. Lorenz 8 лет назад 0
0
Lorenz

The keyword is routing. (thanks to @dotvotdot)

I achieved my goal by running a OpenVPN client and a DHCP server on my NAS. Also I set the IP of eth1 to static.

My current routing rules: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -m comment --comment "Use VPN IP for eth0" iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE -m comment --comment "Use VPN IP for tun0"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o eth0 -m conntrack --ctstate NEW -j REJECT -m comment --comment "Block traffic from clients to eth0"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o tun0 -m conntrack --ctstate NEW -j ACCEPT -m comment --comment "Allow only traffic from clients to tun0"

source: http://blog.frd.mn/raspberry-pi-vpn-gateway/