VPN VM에서 해당 서브넷의 다른 모든 VM으로의 포트 전달

VPN VM에서 해당 서브넷의 다른 모든 VM으로의 포트 전달

私はproxmoxハイパーバイザーを使用して他のすべてのVMのゲートウェイ役割を効果的に実行するubuntu VPN VM(Mullvad VPN)を設定しています。私の設定手順は次のとおりです。

ここに画像の説明を入力してください。

wg-mullvadVPN VMは、次のコマンドを使用してVPNトンネルインターフェイス(mulvadwireguardインターフェイス)間でトラフィックをルーティングします。

iptables -t nat -A POSTROUTING -o wg-mullvad -j MASQUERADE
iptables -A FORWARD -i eth1 -o wg-mullvad -j ACCEPT

これまですべてがうまくいくようです。いくつかのiptablesコマンドを実行してトラフィックをルーティングして、VM1とVM2にSSHを接続し、ホームネットワークの他のサブネットを介してWebサーバーにアクセスできます。

iptables -t nat -A PREROUTING -d 192.168.0.0/24 -p tcp --dport 22221 -i eth0 -j DNAT --to-destination 192.168.1.201:22
iptables -t nat -A PREROUTING -d 192.168.0.0/24 -p tcp --dport 22222 -i eth0 -j DNAT --to-destination 192.168.1.202:22
iptables -t nat -A PREROUTING -d 192.168.0.0/24 -p tcp --dport 80 -i eth0 -j DNAT --to-destination 192.168.1.201:80

ところで、VM1とVM2でポート転送が機能しないという問題が発生しました。次のように、mullvad VPNサービス自体でポートを開きました。このガイド。 VPN VM自体内では機能しますが、192.168.1.0/24サブネット(VM1およびVM2)では機能しないことを確認できます。

VPN VM自体の追加設定なしでVPNトンネルでポート転送を自動的に行う必要があると思いましたが、間違っていますか?この問題を正しく処理する方法をご存知ですか?よろしくお願いします。

編集する

走っているようです。

iptables -t nat -A PREROUTING -p tcp --dport 58787 -j DNAT --to-destination 192.168.1.202:58787

일하다. VPN VM의 "특수" 설정(단일 NIC, VPN 트래픽 라우팅)을 고려할 때 이것이 올바른 접근 방식인지 확실하지 않습니다. 저는 네트워킹에 능숙하지 않기 때문에 이로 인해 VPN에 트래픽 누출이 발생할 수 있습니까(예: 트래픽이 을 거치지 않고 eth0에서 으로 직접 이동 )?eth1wg-mullvad

ベストアンサー1

おすすめ記事