Configurando o IPTables para excluir o webhost do túnel VPN

1

Eu tenho um Raspberry Pi rodando como um servidor para o meu webhost. O Raspberry pi está conectado a um serviço VPN 24 horas por dia, 7 dias por semana.

Devido a isso, não consigo me conectar ao meu host da Web usando meu endereço IP público emitido pelo meu provedor de serviços de Internet.

If I were to turn off VPN on my Raspberry Pi, I have no issues connecting to my webserver.

Estou usando a porta 8080 para o meu apache.

Como posso encaminhar meu tráfego para que eu possa acessar a porta 8080 usando meu ISP fornecendo IP? Meu Raspberry Pi está no ip estático 192.168.1.11 localmente.

Por exemplo, se meu ISP público for 123.456.789.001, como posso acessar meu Raspberry Pi em 123.456.789.001: 8080?

Como inicio minha VPN:

sudo /etc/init.d/openvpn start   

VPN Config

client
dev tun2
proto udp
remote 176.126.237.214 25000
remote euro214.vpnbook.com 25000
resolv-retry infinite
nobind
persist-key
persist-tun
auth-user-pass auth.txt
comp-lzo
verb 3
cipher AES-128-CBC
fast-io
pull
route-delay 2
redirect-gateway

ifconfig

tun2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.10.0.56  P-t-P:10.10.0.78  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:19415 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4242 errors:0 dropped:94 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:26759154 (25.5 MiB)  TX bytes:289187 (282.4 KiB)

Obrigado

    
por Hexark 12.12.2014 / 15:57

3 respostas

1

O que você está chamando é Port Forwarding - você precisará entrar no seu roteador (ou no dispositivo que é atribuído o seu endereço IP público, se este for um dispositivo diferente) e criar uma regra que encaminha o tráfego na porta 8080 para o endereço IP do seu Raspberry Pi. Como você não deu nenhum outro detalhe, não posso dar instruções exatas.

Sua configuração de VPN também usa a opção redirect-gateway , que mudará o gateway padrão do Raspberry Pi (veja docs ). Com esta opção, os pacotes chegarão ao seu Pi, mas não poderão ser repassados para o roteador. Você precisará remover isso para manter o Raspberry Pi disponível para a LAN local.

    
por 12.12.2014 / 16:04
1

Você tem redirect-gateway ativado, o que está dizendo ao cliente VPN para rotear todo o tráfego por meio do OpenVPN. Se você quiser apenas um conjunto específico de tráfego para passar pelo OpenVPN, configure essas rotas individualmente. Por exemplo, você pode adicionar o seguinte para empurrar todo o tráfego limitado para 10.12.34.0/24 através da VPN.

(with no redirect-gateway)
route 10.12.34.0 255.255.255.0

Ao contrário, você pode direcionar o OpenVPN para excluir um subconjunto de tráfego. Se você não quiser que o tráfego para 123.45.67.0/24 passe pela VPN, inclua esta linha:

(with redirect-gateway)
route 123.45.67.0 255.255.255.0 net_gateway
    
por 12.12.2014 / 16:31
0

Oi parece ter resolvido o meu problema, adicionando alguns IPTables, que é o seguinte.

ip rule add from 192.168.1.11 table 128 
ip route add table 128 to 192.168.1.0/24 dev eth0 
ip route add table 128 default via 192.168.1.1

Acredito que essa configuração faça com que todo o tráfego de entrada (todas as portas) seja excluído do túnel da VPN, garantindo, ao mesmo tempo, que a minha saída passe pela VPN. Eu sou capaz de se conectar ao meu servidor agora usando o meu IP público, e ainda capaz de navegar na rede usando a conexão VPN.

Eu tenho uma pergunta, se eu fosse para torrent, isso significa que o meu ISP pode ver o tráfego de torrent entrando em meu IP, porque o tráfego de entrada não está mais criptografado?

Isso é para fins de esclarecimento e não para quebrar as leis.

    
por 15.12.2014 / 04:59

Tags