Raspberry PIを使用したVPN経由のトラフィックルーティング

Raspberry PIを使用したVPN経由のトラフィックルーティング

私は次の設定を持っています:

  • Raspberry Piはネットワークケーブルを介してルータに接続されます。
  • eth0とwlan0の間にブリッジ接続を作成する
  • hostapdWi-Fiホットスポットの場合
  • 私のオンラインサーバーの1つへのl2tp / ipsec接続の設定

私が経験した問題と目標:

  • 目的は、このRaspberry PiがWi-Fiルーターとして機能し、VPN経由でWi-Fi経由で着信するすべてのトラフィックをルーティングできるようにすることです。
  • 私が経験した問題問題は、私が乾いたときにRaspberry PiがVPNトンネルを使用していますが、接続されているすべてのWi-FiゲストがVPN IPを取得できないことです。

インターフェースの例:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
    link/ether b8:27:eb:21:2b:9a brd ff:ff:ff:ff:ff:ff
3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether b8:27:eb:21:2b:9a brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.7/24 brd 192.168.1.255 scope global br0
       valid_lft forever preferred_lft forever
    inet6 fe80::ba27:ebff:fe21:2b9a/64 scope link
       valid_lft forever preferred_lft forever
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
    link/ether b8:27:eb:74:7e:cf brd ff:ff:ff:ff:ff:ff
6: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1280 qdisc pfifo_fast state UNKNOWN group default qlen 3
    link/ppp
    inet 192.168.42.11 peer 192.168.42.1/32 scope global ppp0
       valid_lft forever preferred_lft forever

ルーティングテーブル:

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 ppp0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 br0
45.36.81.212    192.168.1.1     255.255.255.255 UGH   0      0        0 br0
63.126.53.74    192.168.1.1     255.255.255.255 UGH   0      0        0 br0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
192.168.42.1    0.0.0.0         255.255.255.255 UH    0      0        0 ppp0

45.36.81.212は私のVPNで、
63.126.53.74は私のローカルパブリックIPです
(明らかな理由でIPはわずかに変更されました)。

オペレーティングシステム:ラズベリーパイ

wlan0をppp0に渡すと問題は解決しますか、それともbr0を操作する必要がありますか?

ベストアンサー1

一部のクライアントはゲートウェイをVPNトンネルデバイスとして使用し、他のクライアントは自宅への既存のISP提供のインターネット接続を使用する同様の設定を持っています。

VPNゲートウェイはWi-Fiとイーサネットを接続しません。代わりに、マシンはVPNクライアントを実行します。これにより、VPNゲートウェイはブリッジがバイパスするトラフィックのルーティングテーブルを確認します。

VPNゲートウェイには3つのIPがあります。

  • eth0:192.168.1.254 basically just a client on my main network
  • イーサネット1:192.168.2.1the gateway for the alternate network
  • tun0:10.2.3.5this is a VPN tunnel, and the IP is different every time the tunnel comes up

また、VPNゲートウェイに3つの固定パスを維持します。

  • デフォルトルータ - > 192.168.1.1
  • 0.0.0.0/1 -> 10.2.3.5
  • 128.0.0.0/1 -> 10.2.3.5

VPNの重要な動的パス: - 10.2.3.5 - > 10.2.3.6

私のISPゲートウェイ(192.168.1.1)へのデフォルトルートは、VPNゲートウェイが常にインターネットを見つけることを保証します。

他の2つのパスは、IPv4アドレス空間全体をカバーする2つの「より具体的な」パスです。したがって、どこにでも行くすべてのトラフィック(直接接続されたネットワークを除く)はVPNトンネルインターフェイスに転送され、VPNトンネルの特定の動的ルーティングはトンネルを介してすべてのトラフィックを転送10.2.3.5 -> 10.2.3.6します。

これにより、VPN ゲートウェイを介して Wi-Fi にアクセスするすべてのクライアントが VPN トンネルの外部にルーティングされ、必要な場合や必要なときに定期的なインターネット アクセスのためにクライアントが ISP ネットワーク (WiFi) にアクセスし続けることができます。

おすすめ記事