特定のネットワーク名前空間に対してOpenVPNを介してのみすべてのトラフィックを提供します。

特定のネットワーク名前空間に対してOpenVPNを介してのみすべてのトラフィックを提供します。

すべてのトラフィックに対してVPN(OpenVPNを使用)を設定しようとしていますが、ただ特定のプロセスからの着信および発信トラフィックはVPNを介して転送されます。他のプロセスは引き続き物​​理デバイスを直接使用する必要があります。私が知っている限り、Linuxでこれを行う方法は、ネットワークネームスペースを使用することです。

OpenVPNが正常に使用されている場合(たとえば、ファンネルみんなVPN経由のクライアントからのトラフィック)、正常に動作します。具体的には、OpenVPNを起動した方法は次のとおりです。

# openvpn --config destination.ovpn --auth-user-pass credentials.txt

(destination.ovpnの編集版はこの質問の最後にあります。)

トンネルデバイスをネームスペースに制限するスクリプトを作成する次のステップでブロックされました。私は試した:

  1. トンネルデバイスを名前空間に直接配置する

    # ip netns add tns0
    # ip link set dev tun0 netns tns0
    # ip netns exec tns0 ( ... commands to bring up tun0 as usual ... )
    

    これらのコマンドは正常に実行されますが、名前空間(たとえばip netns exec tns0 traceroute -n 8.8.8.8)内で生成されたトラフィックはブラックホールに入ります。

  2. 推定する」ネットワークネームスペースには、仮想イーサネット(veth)インターフェイスのみを割り当てることができます。「(実際には、最も面白くて不要なAPIの制限に関する今年の賞を見てください。)Vethペアとブリッジを作成し、Vethペアの一方の端を名前空間に配置します。上にトンネルを置くことはできません。蛇口デバイスをブリッジに入れることができます。任意のデバイスをネットワークネームスペースに配置できないのとは異なり、ブリッジはイーサネット層の概念であるため、実際には意味があります。残念ながら、私のVPNプロバイダはタブモードでOpenVPNをサポートしていないので、1つのソリューションが必要です。 ]

    # ip addr add dev tun0 local 0.0.0.0/0 scope link
    # ip link set tun0 up
    # ip link add name teo0 type veth peer name tei0
    # ip link set teo0 up
    # brctl addbr tbr0
    # brctl addif tbr0 teo0
    # brctl addif tbr0 tun0
    can't add tun0 to bridge tbr0: Invalid argument
    

この質問の最後にあるスクリプトは veth メソッドのためのものです。直接メソッドのスクリプトは編集履歴で確認できます。最初に設定せずにスクリプトで使用されているように見える変数は、環境のプログラムによって設定されますopenvpn。はい、混乱して小文字の名前を使用します。

これを行う方法について具体的な提案を提供してください。私はここで貨物崇拝の集団を通してプログラムされているという事実に苦しんでいます。誰でもこれらの事項について包括的な文書を作成したことがありますか?何も見つかりませんでした。そのため、スクリプトの一般的なコードレビューもお願いします。

重要な場合:

# uname -srvm
Linux 3.14.5-x86_64-linode42 #1 SMP Thu Jun 5 15:22:13 EDT 2014 x86_64
# openvpn --version | head -1
OpenVPN 2.3.2 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [eurephia] [MH] [IPv6] built on Mar 17 2014
# ip -V
ip utility, iproute2-ss140804
# brctl --version
bridge-utils, 1.5

カーネルは私のWebホスティングプロバイダ(エノード)とでコンパイルされましたが、CONFIG_MODULES=y実際のモジュールはありません。ベースにCONFIG_*設定された唯一の変数は実際には持っていません。m/proc/config.gzCONFIG_XEN_TMEM持つモジュール(カーネルは私のファイルシステムの外部に保存され、空であり、/lib/modules何とか/proc/modules魔法のようにロードされていないことを示します)。リクエストに応じて抜粋が提供されますが、/proc/config.gzここに内容全体を貼り付けたくありません。

netns-up.sh

#! /bin/sh

mask2cidr () {
    local nbits dec
    nbits=0
    for dec in $(echo $1 | sed 's/\./ /g') ; do
        case "$dec" in
            (255) nbits=$(($nbits + 8)) ;;
            (254) nbits=$(($nbits + 7)) ;;
            (252) nbits=$(($nbits + 6)) ;;
            (248) nbits=$(($nbits + 5)) ;;
            (240) nbits=$(($nbits + 4)) ;;
            (224) nbits=$(($nbits + 3)) ;;
            (192) nbits=$(($nbits + 2)) ;;
            (128) nbits=$(($nbits + 1)) ;;
            (0)   ;;
            (*) echo "Error: $dec is not a valid netmask component" >&2
                exit 1
                ;;
        esac
    done
    echo "$nbits"
}

mask2network () {
    local host mask h m result
    host="$1."
    mask="$2."
    result=""
    while [ -n "$host" ]; do
        h="${host%%.*}"
        m="${mask%%.*}"
        host="${host#*.}"
        mask="${mask#*.}"
        result="$result.$(($h & $m))"
    done
    echo "${result#.}"
}

maybe_config_dns () {
    local n option servers
    n=1
    servers=""
    while [ $n -lt 100 ]; do
       eval option="\$foreign_option_$n"
       [ -n "$option" ] || break
       case "$option" in
           (*DNS*)
               set -- $option
               servers="$servers
nameserver $3"
               ;;
           (*) ;;
       esac
       n=$(($n + 1))
    done
    if [ -n "$servers" ]; then
        cat > /etc/netns/$tun_netns/resolv.conf <<EOF
# name servers for $tun_netns
$servers
EOF
    fi
}

config_inside_netns () {
    local ifconfig_cidr ifconfig_network

    ifconfig_cidr=$(mask2cidr $ifconfig_netmask)
    ifconfig_network=$(mask2network $ifconfig_local $ifconfig_netmask)

    ip link set dev lo up

    ip addr add dev $tun_vethI \
        local $ifconfig_local/$ifconfig_cidr \
        broadcast $ifconfig_broadcast \
        scope link
    ip route add default via $route_vpn_gateway dev $tun_vethI
    ip link set dev $tun_vethI mtu $tun_mtu up
}

PATH=/sbin:/bin:/usr/sbin:/usr/bin
export PATH

set -ex

# For no good reason, we can't just put the tunnel device in the
# subsidiary namespace; we have to create a "virtual Ethernet"
# device pair, put one of its ends in the subsidiary namespace,
# and put the other end in a "bridge" with the tunnel device.

tun_tundv=$dev
tun_netns=tns${dev#tun}
tun_bridg=tbr${dev#tun}
tun_vethI=tei${dev#tun}
tun_vethO=teo${dev#tun}

case "$tun_netns" in
     (tns[0-9] | tns[0-9][0-9] | tns[0-9][0-9][0-9]) ;;
     (*) exit 1;;
esac

if [ $# -eq 1 ] && [ $1 = "INSIDE_NETNS" ]; then
    [ $(ip netns identify $$) = $tun_netns ] || exit 1
    config_inside_netns
else

    trap "rm -rf /etc/netns/$tun_netns ||:
          ip netns del $tun_netns      ||:
          ip link del $tun_vethO       ||:
          ip link set $tun_tundv down  ||:
          brctl delbr $tun_bridg       ||:
         " 0

    mkdir /etc/netns/$tun_netns
    maybe_config_dns

    ip addr add dev $tun_tundv local 0.0.0.0/0 scope link
    ip link set $tun_tundv mtu $tun_mtu up

    ip link add name $tun_vethO type veth peer name $tun_vethI
    ip link set $tun_vethO mtu $tun_mtu up

    brctl addbr $tun_bridg
    brctl setfd $tun_bridg 0
    #brctl sethello $tun_bridg 0
    brctl stp $tun_bridg off

    brctl addif $tun_bridg $tun_vethO
    brctl addif $tun_bridg $tun_tundv
    ip link set $tun_bridg up

    ip netns add $tun_netns
    ip link set dev $tun_vethI netns $tun_netns
    ip netns exec $tun_netns $0 INSIDE_NETNS

    trap "" 0
fi

netns-down.sh

#! /bin/sh

PATH=/sbin:/bin:/usr/sbin:/usr/bin
export PATH

set -ex

tun_netns=tns${dev#tun}
tun_bridg=tbr${dev#tun}

case "$tun_netns" in
     (tns[0-9] | tns[0-9][0-9] | tns[0-9][0-9][0-9]) ;;
     (*) exit 1;;
esac

[ -d /etc/netns/$tun_netns ] || exit 1

pids=$(ip netns pids $tun_netns)
if [ -n "$pids" ]; then
    kill $pids
    sleep 5
    pids=$(ip netns pids $tun_netns)
    if [ -n "$pids" ]; then
        kill -9 $pids
    fi
fi

# this automatically cleans up the the routes and the veth device pair
ip netns delete "$tun_netns"
rm -rf /etc/netns/$tun_netns

# the bridge and the tunnel device must be torn down separately
ip link set $dev down
brctl delbr $tun_bridg

目的地.ovpn

client
auth-user-pass
ping 5
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
verb 3
route-metric 1
proto tcp
ping-exit 90
remote [REDACTED]
<ca>
[REDACTED]
</ca>
<cert>
[REDACTED]
</cert>
<key>
[REDACTED]
</key>

ベストアンサー1

名前空間内でOpenVPNリンクを開始し、名前空間内で対応するOpenVPNリンクを使用する各コマンドを実行できます。これを行う方法の詳細については、次を参照してください。Sebastian Thorarensenのネットワークネームスペース内でOpenVPNトンネルを実行する

私はそれを試してみました。アイデアは、(グローバルネームスペースではなく)特定のネームスペース内でOpenVPN接続の開始およびルーティングステップを実行するカスタムスクリプトを提供することです。上記のソースに基づいた答えですが  resolv.conf

まず- 戻るOpenVPNスクリプトこのスクリプトは、次のネットワークネームスペース内にVPNトンネルインターフェイスを作成します。VPN、デフォルトの名前空間の代わりに。

$ cat > netns-up << 'EOF'
#!/bin/sh
case $script_type in
        up)
                ip netns add vpn
                ip netns exec vpn ip link set dev lo up
                mkdir -p /etc/netns/vpn
                echo "nameserver 8.8.8.8" > /etc/netns/vpn/resolv.conf
                ip link set dev "$1" up netns vpn mtu "$2"
                ip netns exec vpn ip addr add dev "$1" \
                        "$4/${ifconfig_netmask:-30}" \
                        ${ifconfig_broadcast:+broadcast "$ifconfig_broadcast"}
                test -n "$ifconfig_ipv6_local" && \
                        ip netns exec vpn ip addr add dev "$1" \
                                "$ifconfig_ipv6_local"/112
                ;;
        route-up)
                ip netns exec vpn ip route add default via "$route_vpn_gateway"
                test -n "$ifconfig_ipv6_remote" && \
                        ip netns exec vpn ip route add default via \
                                "$ifconfig_ipv6_remote"
                ;;
        down)
                ip netns delete vpn
                ;;
esac
EOF

次に、OpenVPNを起動し、私たちのVPNを使用するように指示します。- 戻るifconfig とルーティングを実行する代わりにスクリプトを実行します。

openvpn --ifconfig-noexec --route-noexec --up netns-up --route-up netns-up --down netns-up

これで、トンネリングしたいプログラムを次のように起動できます。

ip netns は VPN を実行します。注文する

唯一の問題は、それを呼び出すにはrootでなければならず、ip netns exec ...アプリケーションがrootとして実行されることを望まないかもしれないということです。解決策は簡単です。

sudo ip netns exec vpn sudo -u $(whoami)注文する

おすすめ記事