Encaminhando o tráfego da Internet através do computador em outra sub-rede

2

O servidor do Ubuntu tem duas interfaces de rede:

eth0 50.57.71.100
eth1 10.182.161.100

O cliente do Ubuntu tem uma interface de rede:

eth0 10.177.30.100

servidor e cliente já podem falar muito bem um com o outro. Aqui está a tabela de roteamento do cliente :

10.176.0.0/12 via 10.177.0.1 dev eth0 
10.177.0.0/17 dev eth0  proto kernel  scope link  src 10.177.30.100
10.208.0.0/12 via 10.177.0.1 dev eth0 

Eu habilitei o encaminhamento de ipv4 no kernel do servidor . Como posso configurar isso para que qualquer tráfego de Internet da máquina cliente seja roteado através do servidor ? (como digamos, ping 8.8.8.8)

Eu tentei adicionar uma rota no cliente mas perdi toda a conectividade de rede até que a excluí:

route add 10.182.161.100/32 dev eth0

Eu tentei configurar um gateway padrão do cliente para servidor , mas isso falha:

# route add default gw 10.182.161.100
SIOCADDRT: No such process
    
por MrSilver AG 21.02.2014 / 17:53

2 respostas

1

Se você quiser que o tráfego de uma rede por trás do roteador 10.177.0.1 saia por uma rota diferente (para o servidor especificamente), configure a rota em 10.177.0.1 apontando para servidor .

Isso direcionaria todo o tráfego de saída que passa por 10.177.0.1 por meio do servidor, e não tenho certeza de que é isso que você deseja.

    
por 21.02.2014 / 17:59
0

Você pode instalar um servidor OpenVPN no seu servidor e um cliente no seu cliente. Usando "redirect-gateway def1" a rota padrão do seu cliente é redirecionada para o seu servidor.
Depois de ter uma configuração do OpenVPN funcionando, você precisa implantar o NAT (masquerading) para se livrar do IP privado do cliente no lado da Internet.

UPDATE: Depois do comentário de Andrew Schulmans, pesquisei um pouco mais. Como seu objetivo não é a segurança do túnel, um túnel GRE será exibido atender melhor às suas necessidades e é mais fácil de configurar. No seu caso, a rota padrão do cliente precisa apontar para o servidor e você tem que fazer o mascaramento:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Para tornar as regras do iptables persistentes:

service iptables save
    
por 21.02.2014 / 23:37