Направьте весь трафик между интерфейсом Eth0:1 и VPN Tun0
Если ответ правильно, этот вопрос покажет вам, как связать второй общедоступный IP-адрес на машине с туннелем VPN-сервера на этой машине, чтобы удаленный VPN-клиент (на котором работает сервер) воспринимал этот второй IP-адрес как свой публичный адрес. Фактически второй общедоступный IP-адрес будет шлюзом для удаленного компьютера в сети VPN.
[Главный сервер ETH0 и ETH0:1 и TUN0]
ETH0 = 192.168.1.11 ETH0:1 = 192.168.1.8
т.е. на сервере есть 2 IP адреса
TUN0 - это интерфейс OpenVPN к другому удаленному веб-серверу. Эта настройка настроена таким образом, чтобы локальный адрес TUN0 был 10.10.10.1, а VPN-КЛИЕНТ (удаленный сервер) - это статический IP-адрес 10.10.10.100.
Поэтому, когда удаленный VPN-клиент подключается... ему дается адрес 10.10.10.100
Если я тогда наберу 10.10.10.100 в браузере на главном сервере... веб-сервер REMOTE CLIENT будет обслуживать страницу. Вот почему ему был присвоен фиксированный IP-адрес 10.10.10.100, чтобы он мог обслуживать веб-страницы. Это делается в конфигурационных файлах OpenVPN. Он называется "Предоставление VPN-клиенту фиксированного IP-адреса" и хорошо документирован.
Если я наберу 192.168.1.11 ETH0 в любом браузере... ГЛАВНЫЙ сервер доставит страницу... как следует.
Если я наберу 192.168.1.8 ETH0:1 в любом браузере... ГЛАВНЫЙ сервер также обслуживает страницу... но я НЕ хочу этого... Я хочу, чтобы 2-й IP ETH0:1 снизил TUN0, и я хочу удаленный клиентский компьютер для обслуживания страницы.
Я думал так...
iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT
будет работать... это не так.
Я думал так...
iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.1 -j ACCEPT
iptables -A FORWARD -i 10.10.10.1 -o 192.168.1.8 -j ACCEPT
неудачно
Пытался...
iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.100 -j ACCEPT
iptables -A FORWARD -i 10.10.10.100 -o 192.168.1.8 -j ACCEPT
неудачно
Я уверен, что полностью упускаю концепцию... как сделать ETH0:1 вторым интерфейсом, а TUN0 ведет себя как изолированный канал, который ГЛАВНЫЙ сервер не может увидеть. Я пытаюсь предоставить удаленному VPN-клиенту сервер... один из "публичных" интерфейсов на главном сервере... т.е. 192.168.1.8 ETH0:0
Спасибо боб