Назад | Перейти на главную страницу

Остановить SoftEther от маршрутизации всего трафика через VPN

Я успешно настроил SoftEther на своем компьютере с бесплатным уровнем AWS и разместил там небольшой экземпляр apache2. Я могу получить доступ к веб-странице через VPN из Windows, Mac и Linux.

НО - при активации vpn-клиента ВСЕ трафик проходит через VPN. Это не то, что я планировал, вероятно, небезопасно и будет стоить мне (пропускная способность данных на AWS).

Я активировал SecureNAT, но не понимаю, как его настроить. Если я отключу (базовый) NAT, я не смогу получить доступ к веб-серверу.

Базовые машины AWS имеют eth0: flags = 4419 mtu 1500 inet 172.31.9.151 netmask 255.255.240.0 broadcast 172.31.15.255

и настройки SecureNat и SoftEther не изменились.

Я думаю, проблема в том, что DNS-шлюз (как показано ниже из secureNAT) позволяет получить доступ не только к веб-серверу, но и ко ВСЕМ остальным в Интернете ...

ПОСМОТРЕТЬ стандартные настройки SecureNat Однако, если я удалю это, у меня не будет знаний, чтобы добавить дополнительную маршрутизацию, чтобы ПРОСТО разрешить доступ к веб-серверу.

Решение имеет быть на стороне сервера, а не на стороне клиента (поскольку клиенты могут изменить свои настройки, и в любом случае будет сложно заставить их использовать что-либо, кроме ссылки ovpn). Однако в диалоговом окне SecureNat есть правила маршрутизации клиентов, которые он может отправить (- которые я не смог правильно установить. :-()

Кто-нибудь пролил свет на это, пожалуйста?

Я ДУМАЮ, что у меня есть это сейчас - так что для всех, кто читает ...

SoftEther VPN, похоже, по умолчанию действует как VPN для обеспечения конфиденциальности для потоковой передачи вашего Интернета из другого места (это конечно может делать гораздо больше, чем это), поэтому он немного беспорядочный, и после его активации будет задействован любой дополнительный просмотр ... (и все, что я хочу, это безопасно подключиться к моему веб-серверу, например, 172.31.9.151 на внутреннем адресе AWS. )

Чтобы обойти это, вам необходимо:

(Если вы боролись с этим, вам может потребоваться повторно активировать Nat в инструменте vpncmd: NatActivate)

  1. Активировать NAT

(в GUI Диспетчере серверов VPN, окно «Виртуальный NAT и виртуальный DHCP-сервер»)

  1. Активировать SecureNAT

  2. удалить адрес шлюза по умолчанию (например, по стандарту 192.168.30.1)

  3. вручную добавьте его обратно в таблицу статической маршрутизации в этом окне как:

172.31.9.0/255.255.255.0/192.168.30.1

И он, похоже, работает, пробовал как клиенты Linux, так и клиенты Windows, они могут перейти на адрес 172 ..., но если я пойду в другое место (например, wtfismyip.com), он все равно будет использовать мое обычное соединение (не пропускать трафик через VPN).