Направьте весь трафик, поступающий на второй Ethernetadapter через OpenVPN TUN-соединение
628
Lorenz
Дома я использую небольшой компьютер (Debian Jessie) в качестве NAS и какое-то устройство для мониторинга. Этот ПК получил два моста Ethernet-мостов. Один подключен к коммутатору ( eth1), к которому подключены все другие устройства, а другой подключен к моему маршрутизатору ( eth0).
На большинстве моих устройств работает какой-то клиент OpenVPN. Сейчас я пытаюсь установить VPN-соединение непосредственно на моем NAS-ПК, поэтому нет необходимости настраивать каждое устройство под свое. Но проблема в том, что я не могу установить TAP-подключение к VPN-серверу, только TUN-подключения. (Если сервер примет TAP, я мог бы попытаться соединиться eth1с tap0)
Есть ли другая возможность, кроме мостового соединения (возможно только с TAP), направлять весь трафик eth1через VPN-соединение ( TUN)?
Спасибо
Похоже, вы пытаетесь сделать свой компьютер Debian Jesse маршрутизатором для всех устройств в вашей сети ... но вместо того, чтобы просто передавать пакеты на вышестоящий маршрутизатор, вы хотите отправить все пакеты на сервер VPN?
dotvotdot 8 лет назад
0
2 ответа на вопрос
0
dotvotdot
But the problem is I can't establish a TAP-connection to the VPN-server, only TUN-connections.
You cannot mix TUN and TAP Mode .. They are mutually Exclusive. If you run TUN on your server you must run TUN on your client and likewise with TAP
I cannot make this any clearer .. You must run the same device on both ends .. Full stop
Я знаю. Моя проблема в том, что сервер принимает только TUN. Есть ли еще какой-нибудь шанс направить трафик, поступающий на eth1, через VPN-соединение. До сих пор я соединял eth0 и eth1, чтобы я мог следить за проходящим трафиком. Мониторинг не так важен, когда я могу использовать VPN-соединение.
Lorenz 9 лет назад
0
0
Lorenz
The keyword is routing. (thanks to @dotvotdot)
I achieved my goal by running a OpenVPN client and a DHCP server on my NAS. Also I set the IP of eth1 to static.
My current routing rules: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -m comment --comment "Use VPN IP for eth0" iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE -m comment --comment "Use VPN IP for tun0" iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o eth0 -m conntrack --ctstate NEW -j REJECT -m comment --comment "Block traffic from clients to eth0" iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o tun0 -m conntrack --ctstate NEW -j ACCEPT -m comment --comment "Allow only traffic from clients to tun0"