Erlauben Sie den Datenverkehr von VPN Server-Clients zu einem Server, der auf VPN-Datenverkehr auf Tomato beschränkt ist

878
RNDThoughts

Ich habe derzeit Tomato auf meinem ASUS-Dark-Knight-Router. Ich habe auch die VPN-Serverfunktion, mit der ich mich über OpenVPN mit dem Router verbinden kann.

Auf der anderen Seite ist die VPN-Client-Funktion mit einem Drittanbieter-VPN-Provider verbunden. Mit der Routing-Richtlinien-Funktion leite ich den gesamten Datenverkehr von einem Computer (192.168.10.228) über dieses VPN um.

Mit dem Abschnitt Admin -> Scripts habe ich einen IPtables-Befehl wie folgt konfiguriert:

iptables -I FORWARD -i br0 -s 192.168.10.228 -o `nvram get wan_iface` -j DROP 

um den gesamten Verkehr vom und zum Server zu löschen, falls das VPN ausfällt. Das alles funktioniert gut.

Ich bin nicht sicher, wie der Router so konfiguriert werden soll, dass Datenverkehr zwischen einem VPN-Client, der eine Verbindung zum Router (der eine Adresse 10.0.x.0 zugewiesen ist) und dem Server unter 192.168.10.228 möglich ist, zugelassen wird. Ich gehe davon aus, dass ich eine weitere Regel hinzufügen muss, aber ich bin nicht sicher, wie ich den VPN-Client -> LAN -> Server und wieder zurückleiten soll.

UPDATE: Angehängte Zeichnung als Anfrage mit meinen eher eingeschränkten Diagrammfähigkeiten! Ich werde versuchen, die Regeln in Kürze aufzustellen.

Link zum Diagramm

0
[Linux: Routing des Datenverkehrs zwischen zwei Netzwerken mit iptables] (http://serverfault.com/questions/267580/linux-routing-traffic-between-zwo-networks-with-iptables) - im Wesentlichen eine Regel einrichten, die dem Subnetz entspricht "10.0.0.0 / 16" und "192.168.10.288 / 32" (oder weniger). Sie benötigen dies nur, wenn Sie einen Filter einrichten (was wahrscheinlich ist). Seth vor 7 Jahren 0
Wäre dies also korrekt (br0 scheint meine Brücke laut Tomate zu sein - ich gehe davon aus, dass ich eth0 verwenden möchte, ist unsicher, ob tun0 mein vpn-Server ist) `iptables -I FORWARD -i tun0 -o eth0 -s 10.0.0.0/24 -d 192.168.10.228/24 -j ACCEPT` `Iptables -I FORWARD -i eth0 -o tun0 -s 192.168.10.228/24 -d 10.0.0.0/24 -j ACCEPT` RNDThoughts vor 7 Jahren 0
Ja, es wäre das, was ich versuchen würde, und Sie müssen sicherstellen, dass das Weiterleitungsflag gesetzt ist (obwohl ich mich fragen würde, ob es nicht so wäre). Seth vor 7 Jahren 0
Ich habe immer noch Probleme damit, dies zum Laufen zu bringen. Ich bin als Client mit meinem VPN um 10.8.0.5 am tun11 verbunden. Der Server, den ich zu erreichen versuche, befindet sich bei 192.168.10.228, hat aber den Verkehr auf das VPN (tun21) geleitet. Ich kann darauf zugreifen, wenn ich physisch an einem Computer im LAN sitze (z. B. 192.168.10.x-Adresse), aber egal welche Regel ich hinzufüge, ich kann meine 10.8.0.x-Clients nicht dazu bringen, es zu sehen? RNDThoughts vor 7 Jahren 0
Erstellen Sie ein Diagramm mit etwas wie [Draw.IO] (https://www.draw.io/), das Ihre Struktur und Schnittstellen mit den zugewiesenen Adressen enthält. Notieren Sie anschließend, welche Regeln Sie für das Weiterleiten / Umleiten des Datenverkehrs festgelegt haben. Wenn Sie alle Informationen zusammengestellt haben, können Sie entscheiden, wann Sie sie als Bearbeitung in diese Frage aufnehmen möchten oder ob sich das Szenario ausreichend geändert hat, um es zu einer eigenen Frage zu machen. Seth vor 7 Jahren 0

0 Antworten auf die Frage