Encaminhar todo o tráfego de entrada no segundo adaptador Ethernet através da conexão OpenVPN TUN

1

Em casa, estou executando um pequeno PC (Debian Jessie) como um NAS e algum tipo de dispositivo de monitoramento. Este PC tem duas portas Ethernet em ponte. Um está conectado a um comutador ( eth1 ) onde todos os outros dispositivos estão conectados e o outro está conectado ao meu roteador ( eth0 ).

Na maioria dos meus dispositivos, há algum cliente OpenVPN em execução.
Agora estou tentando estabelecer a conexão VPN diretamente no meu NAS-PC, por isso não há necessidade de configurar cada dispositivo por conta própria.
Mas o problema é que não consigo estabelecer uma TAP -connection para o servidor VPN, apenas TUN -connections. (Se o servidor aceitasse TAP , eu poderia tentar unir eth1 com tap0 )

Existe alguma outra possibilidade, além de bridging (possível somente com TAP ), para direcionar todo o tráfego de eth1 através da conexão VPN ( TUN )?

obrigado

    
por Lorenz 17.11.2015 / 15:41

2 respostas

0

But the problem is I can't establish a TAP-connection to the VPN-server, only TUN-connections.

Você não pode misturar TUN e TAP Mode. Eles são mutuamente exclusivos . Se você executar TUN em seu servidor, você deverá executar TUN em seu cliente e, da mesma forma, com TAP

Eu não posso deixar isso mais claro .. Você deve executar o mesmo dispositivo em ambas as extremidades .. Ponto final

    
por 21.11.2015 / 03:42
0

A palavra-chave é routing . (graças a @dotvotdot)

Consegui meu objetivo executando um cliente OpenVPN e um servidor DHCP no meu NAS. Também defino o IP da eth1 para static.

Minhas regras de roteamento atuais: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -m comment --comment "Use VPN IP for eth0" iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE -m comment --comment "Use VPN IP for tun0"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o eth0 -m conntrack --ctstate NEW -j REJECT -m comment --comment "Block traffic from clients to eth0"
iptables -A FORWARD -s 192.168.101.0/24 -i eth1 -o tun0 -m conntrack --ctstate NEW -j ACCEPT -m comment --comment "Allow only traffic from clients to tun0"

fonte: link

    
por 25.11.2015 / 20:11