Направьте весь трафик между интерфейсом Eth0:1 и VPN Tun0

Если ответ правильно, этот вопрос покажет вам, как связать второй общедоступный IP-адрес на машине с туннелем VPN-сервера на этой машине, чтобы удаленный VPN-клиент (на котором работает сервер) воспринимал этот второй IP-адрес как свой публичный адрес. Фактически второй общедоступный IP-адрес будет шлюзом для удаленного компьютера в сети VPN.

[Главный сервер ETH0 и ETH0:1 и TUN0]

ETH0 = 192.168.1.11 ETH0:1 = 192.168.1.8

т.е. на сервере есть 2 IP адреса

TUN0 - это интерфейс OpenVPN к другому удаленному веб-серверу. Эта настройка настроена таким образом, чтобы локальный адрес TUN0 был 10.10.10.1, а VPN-КЛИЕНТ (удаленный сервер) - это статический IP-адрес 10.10.10.100.

Поэтому, когда удаленный VPN-клиент подключается... ему дается адрес 10.10.10.100

Если я тогда наберу 10.10.10.100 в браузере на главном сервере... веб-сервер REMOTE CLIENT будет обслуживать страницу. Вот почему ему был присвоен фиксированный IP-адрес 10.10.10.100, чтобы он мог обслуживать веб-страницы. Это делается в конфигурационных файлах OpenVPN. Он называется "Предоставление VPN-клиенту фиксированного IP-адреса" и хорошо документирован.

Если я наберу 192.168.1.11 ETH0 в любом браузере... ГЛАВНЫЙ сервер доставит страницу... как следует.

Если я наберу 192.168.1.8 ETH0:1 в любом браузере... ГЛАВНЫЙ сервер также обслуживает страницу... но я НЕ хочу этого... Я хочу, чтобы 2-й IP ETH0:1 снизил TUN0, и я хочу удаленный клиентский компьютер для обслуживания страницы.

Я думал так...

  iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT
  iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT

будет работать... это не так.

Я думал так...

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.1 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.1 -o 192.168.1.8  -j ACCEPT

неудачно

Пытался...

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.100 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.100 -o 192.168.1.8  -j ACCEPT

неудачно

Я уверен, что полностью упускаю концепцию... как сделать ETH0:1 вторым интерфейсом, а TUN0 ведет себя как изолированный канал, который ГЛАВНЫЙ сервер не может увидеть. Я пытаюсь предоставить удаленному VPN-клиенту сервер... один из "публичных" интерфейсов на главном сервере... т.е. 192.168.1.8 ETH0:0

Спасибо боб

0 ответов

Другие вопросы по тегам