WlanとTunをバインドする方法

WlanとTunをバインドする方法

コンピュータでethとwlanを「バインド」するには、ip_forwarding設定1を使用します。

VPNサーバーにアクセスするためにこれらの設定を「ルーティング/バインディング」する方法~から wlan、渡す かeth

アンナクライアント<-->wifi (wlan:13.37.42.1) [コンピュータ] eth0 <-- VPN --> サーバー 3.1.170.110

現在は動作しません。何が起こるか:Annaはpingを送り、次のようになります。

  • ping 13.37.42.1 =>確認
  • ping 3.1.170.110 =>確認
  • ping 8.8.8.8 =>失敗(GoogleDNS)
  • ping anydomain.any =>失敗(実際にDNSにアクセスできないため)
  • 他のIPのping =>失敗

____VPNを使用する場合のルーティング存在する:

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
default         10.8.0.77       128.0.0.0       UG    0      0        0 tun0
default         192.168.0.1     0.0.0.0         UG    0      0        0 eth0
10.8.0.1        10.8.0.77       255.255.255.255 UGH   0      0        0 tun0
10.8.0.77       *               255.255.255.255 UH    0      0        0 tun0
13.37.42.0      *               255.255.255.0   U     0      0        0 wlan0
ns350510.ip-3-1  192.168.0.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.8.0.77       128.0.0.0       UG    0      0        0 tun0
link-local      *               255.255.0.0     U     1000   0        0 eth0
192.168.0.0     *               255.255.254.0   U     0      0        0 eth0

___ルーティング(VPN使用時)去る

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
default         192.168.0.1     0.0.0.0         UG    0      0        0 eth0
13.37.42.0      *               255.255.255.0   U     0      0        0 wlan0
link-local      *               255.255.0.0     U     1000   0        0 eth0
192.168.0.0     *               255.255.254.0   U     0      0        0 eth0

__コンピュータのIPtables(WIFI APおよびVPNサーバーへのリンクを提供):

 # Generated by iptables-save v1.4.21 
    *mangle
    :PREROUTING ACCEPT [7471:1066114]
    :INPUT ACCEPT [5960:830272]
    :FORWARD ACCEPT [1339:216774]
    :OUTPUT ACCEPT [717:92366]
    :POSTROUTING ACCEPT [2116:318321]
    :internet - [0:0]
    -A PREROUTING -j internet
    -A internet -m mac --mac-source 60:F8:4D:BE:43:AE -j RETURN
    -A internet -j MARK --set-xmark 0x3e7/0xffffffff
    COMMIT
    # Completed 
    # Generated by iptables-save v1.4.21 
    *nat
    :PREROUTING ACCEPT [1710:298954]
    :INPUT ACCEPT [1480:280336]
    :OUTPUT ACCEPT [28:4162]
    :POSTROUTING ACCEPT [86:6162]
    -A PREROUTING -i wlan0 -p tcp -m mark --mark 0x3e7 -m tcp --dport 80 -j DNAT --to-destination 13.37.42.1:80
    -A PREROUTING -i wlan0 -p tcp -m mark --mark 0x3e7 -m tcp --dport 443 -m conntrack --ctstate NEW -j DNAT --to-destination 13.37.42.1:80
    -A POSTROUTING -o eth0 -j MASQUERADE
    -A POSTROUTING -o wlan0 -j MASQUERADE
    COMMIT
    # Completed 
    # Generated by iptables-save v1.4.21 
    *filter
    :INPUT ACCEPT [6041:840617]
    :FORWARD ACCEPT [380:110945]
    :OUTPUT ACCEPT [753:102159]
    -A FORWARD -i wlan0 -j ACCEPT
    COMMIT
    # Completed 

ベストアンサー1

andをバインドしないかのように、実際にbind eth0andをバインドしません。実際には、変更によって永続的にまたは-ing 1を使用して一時的にパケットがあるインターフェイスから別のインターフェイスに転送されるように設定できます。tun0wlan0tun0ip_forwarding=1/etc/sysctl.confecho/proc/sys/kernel/net/ipv4/ip_forward

欠けている唯一のものはパケットヘッダーの変更です。そのまま転送する場合、パケットは、シャットダウンされたインターフェイスのIPではなく、シャットダウンされたコンピュータの元のIPを転送します。システム(wlan0この場合)。したがって、彼らが家に帰る道を見つけることができるように、彼らが来るように見えるようiptablesにしなければなりません。再ルーティングする必要がある接続とそうでない接続を自動的に覚えます。wlan0iptablestun0

       iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

編集する:

eth0あなたはコンピュータを同時に接続したままにしようとしますwlan0。私があなたに与える指示はあなたがただ経由で接続してくださいwlan0。イーサネット接続を切断してopenvpnを再起動した後、実際に機能していることを確認する必要があります。

eth0wlan0同時に両方の接続を維持し、OpenVPNインスタンスを起動し、OpenVPNを介してwlan0LANトラフィックをルーティングします。tun0できる可能ですが、他の技術が必要です。これについて他の質問をしてみることを提案します。

おすすめ記事