Назад | Перейти на главную страницу

Направляйте весь трафик между интерфейсом Eth0: 1 и VPN Tun0

При правильном ответе этот вопрос покажет вам, как связать второй общедоступный IP-адрес на машине с туннелем VPN-сервера на этой машине, чтобы удаленный VPN-клиент (на котором запущен сервер) видел этот второй IP-адрес как свой общедоступный адрес. Фактически второй общедоступный IP-адрес будет шлюзом к удаленному компьютеру в VPN.

[Основной сервер ETH0 и ETH0: 1 и TUN0]

ETH0 = 192.168.1.11 ETH0: 1 = 192.168.1.8

т.е. у сервера 2 IP-адреса

TUN0 - это интерфейс OpenVPN для другого удаленного веб-сервера. Это настроено так, что локальный адрес TUN0 - 10.10.10.1, а VPN-КЛИЕНТ (удаленный сервер) - статический IP-адрес 10.10.10.100.

Итак, когда удаленный VPN-КЛИЕНТ подключается ... ему дается адрес 10.10.10.100

Если я затем наберу 10.10.10.100 в браузере на ГЛАВНОМ сервере ... веб-сервер УДАЛЕННЫЙ КЛИЕНТ будет обслуживать страницу. Вот почему ему был присвоен фиксированный IP 10.10.10.100, чтобы он мог обслуживать веб-страницы. Это делается в файлах конфигурации OpenVPN. Это называется «Предоставление VPN-клиенту фиксированного IP-адреса» и хорошо задокументировано.

Если я наберу 192.168.1.11 ETH0 в любом браузере ... ГЛАВНЫЙ сервер доставит страницу ... как следует.

Если я наберу 192.168.1.8 ETH0: 1 в любом браузере ... ГЛАВНЫЙ сервер также обслуживает страницу ... но я НЕ хочу этого ... Я хочу, чтобы второй IP-адрес ETH0: 1 шел вниз по TUN0, и я хочу, чтобы удаленная «клиентская» машина обслуживала страницу.

Я думал что...

  iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT
  iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT

будет работать ... не работает.

Я думал что...

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.1 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.1 -o 192.168.1.8  -j ACCEPT

не повезло

Пытался...

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.100 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.100 -o 192.168.1.8  -j ACCEPT

не повезло

Я уверен, что мне совершенно не хватает концепции ... как сделать ETH0: 1 вторым интерфейсом, а TUN0 вести себя как изолированный канал, который ГЛАВНЫЙ сервер не может видеть. Я пытаюсь предоставить удаленному клиентскому серверу VPN ... один из "общедоступных" интерфейсов на главном сервере ... т.е. 192.168.1.8 ETH0: 0

Спасибо Боб