lede abre o roteamento vpn vlan

1

Espero que alguém possa me ajudar, eu tenho um roteador LinkSys WRT1900 ACS v2 no qual eu instalei o LEDE. Eu tenho 2 vlans (192.165.5.1/24, 192.168.10.1/24), eu também tenho a configuração OpenVPN e meu objetivo era ter o tráfego de 1 vlan (.10.1) encaminhado através de VPN e tráfego da outra vlan (.5.1) não vá embora VPN.

Eu tenho este trabalho em tantas palavras, mas para o vlan não vpn para se conectar à internet, eu tive que adicionar o seguinte como um script de inicialização

ip route add default via 192.168.0.1 table 10
ip rule add from 192.168.5.2 table 10
ip rule add from 192.168.5.3 table 10
ip....

O acima funciona bem, uma vlan vai via VPN e a outra não através de VPN, o único problema com isso é que no momento em que coloco o código acima para cada endereço ip e reinicio meu roteador para que as mudanças tenham efeito, eu não pode mais ping entre vlans, e eu realmente gostaria de se conectar a dispositivos localmente em qualquer vlan.

Se eu tirar a tabela acima, eu não recebo internet na VLAN não VPN, mas posso pingar dispositivos em ambas as vlans localmente.

Se isso ajudar, eu adicionei mais algumas informações para você abaixo.

Arquivo de configuração do OpenVPN

client
dev tun
proto udp
remote *****OMITTED*****
resolv-retry infinite
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping 15
ping-restart 0
ping-timer-rem
reneg-sec 0

explicit-exit-notify 3

remote-cert-tls server

#mute 10000
auth-user-pass secret

comp-lzo
verb 3
pull
fast-io
cipher AES-256-CBC
auth SHA512

<ca>
*****OMITTED*****
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
*****OMITTED*****
</tls-auth>

Tabela de Roteamento IP do Roteador

root@LEDE:~# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         10.8.0.1        128.0.0.0       UG    0      0        0 tun0
default         192.168.0.1     0.0.0.0         UG    0      0        0 eth1.2
10.8.0.0        *               255.255.0.0     U     0      0        0 tun0
89.34.98.194    192.168.0.1     255.255.255.255 UGH   0      0        0 eth1.2
128.0.0.0       10.8.0.1        128.0.0.0       UG    0      0        0 tun0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth1.2
192.168.0.1     *               255.255.255.255 UH    0      0        0 eth1.2
192.168.5.0     *               255.255.255.0   U     0      0        0 br-VLAN5
192.168.10.0    *               255.255.255.0   U     0      0        0 br-VLAN10
root@LEDE:~#

Qualquer ajuda seria realmente apreciada e, por favor, acalme-se comigo, pois sou bastante nova em relação a tudo isso.

Muito obrigado

    
por Ess Tukay 03.12.2017 / 17:29

1 resposta

0

O problema é sobre roteamento, não sobre o uso de uma VPN ou VLANs (mas a integração com a VPN pode certamente adicionar dificuldade).

  • Sobre a questão principal: comunicação entre as LANs

A tabela 10 está em uso para IPs a partir de 192.168.5.0/24 , então quando tal IP obtiver a rota padrão, esta rota será usada para qualquer destino, incluindo IPs de outras LANs, mesmo que seja Sem intenção. Por isso, deve ser preenchido manualmente com as rotas para as outras LANs, que, ao contrário da tabela principal, não são adicionadas automaticamente.

antes:

# ip route get 192.168.10.3 from 192.168.5.2 iif br-VLAN5
192.168.10.3 from 192.168.5.2 via 192.168.0.1 dev eth1.2 table 10 
    cache  iif br-VLAN5

consertar:

# ip route add 192.168.10.0/24 dev br-VLAN10 table 10

depois:

# ip route get 192.168.10.3 from 192.168.5.2 iif br-VLAN5
192.168.10.3 from 192.168.5.2 dev br-VLAN10 table 10 
    cache  iif br-VLAN5
  • Para o primeiro problema menor: ter que adicionar uma regra de IP para cada IP usado da VLAN5

Normalmente, não há razão para usar uma regra por IP único da VLAN5 e isso deve ser suficiente:

ip rule add from 192.168.5.0/24 table 10

Mas como OP fez um comentário dizendo que ele não funciona quando 192.168.5.1 está incluído, só posso dizer que talvez algo esteja interferindo (outras configurações de rede não mostradas, incluindo iptables). Ainda há simplificação possível (o comando netmask 192.168.5.2:192.168.5.255 fornece "apenas": 192.168.5.2/31 192.168.5.4/30 192.168.5.8/29 192.168.5.16/28 192.168.5.32/27 192.168.5.64/26 192.168.5.128/25 ).

    
por 03.12.2017 / 22:01