コンピュータでethとwlanを「バインド」するには、ip_forwarding
設定1を使用します。
VPNサーバーにアクセスするためにこれらの設定を「ルーティング/バインディング」する方法~から wlan
、渡す かeth
。
アンナクライアント<-->wifi (wlan:13.37.42.1) [コンピュータ] eth0 <-- VPN --> サーバー 3.1.170.110
現在は動作しません。何が起こるか:Annaはpingを送り、次のようになります。
- ping 13.37.42.1 =>確認
- ping 3.1.170.110 =>確認
- ping 8.8.8.8 =>失敗(GoogleDNS)
- ping anydomain.any =>失敗(実際にDNSにアクセスできないため)
- 他のIPのping =>失敗
____VPNを使用する場合のルーティング存在する:
Destination Passerelle Genmask Indic Metric Ref Use Iface
default 10.8.0.77 128.0.0.0 UG 0 0 0 tun0
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
10.8.0.1 10.8.0.77 255.255.255.255 UGH 0 0 0 tun0
10.8.0.77 * 255.255.255.255 UH 0 0 0 tun0
13.37.42.0 * 255.255.255.0 U 0 0 0 wlan0
ns350510.ip-3-1 192.168.0.1 255.255.255.255 UGH 0 0 0 eth0
128.0.0.0 10.8.0.77 128.0.0.0 UG 0 0 0 tun0
link-local * 255.255.0.0 U 1000 0 0 eth0
192.168.0.0 * 255.255.254.0 U 0 0 0 eth0
___ルーティング(VPN使用時)去る
Destination Passerelle Genmask Indic Metric Ref Use Iface
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
13.37.42.0 * 255.255.255.0 U 0 0 0 wlan0
link-local * 255.255.0.0 U 1000 0 0 eth0
192.168.0.0 * 255.255.254.0 U 0 0 0 eth0
__コンピュータのIPtables(WIFI APおよびVPNサーバーへのリンクを提供):
# Generated by iptables-save v1.4.21
*mangle
:PREROUTING ACCEPT [7471:1066114]
:INPUT ACCEPT [5960:830272]
:FORWARD ACCEPT [1339:216774]
:OUTPUT ACCEPT [717:92366]
:POSTROUTING ACCEPT [2116:318321]
:internet - [0:0]
-A PREROUTING -j internet
-A internet -m mac --mac-source 60:F8:4D:BE:43:AE -j RETURN
-A internet -j MARK --set-xmark 0x3e7/0xffffffff
COMMIT
# Completed
# Generated by iptables-save v1.4.21
*nat
:PREROUTING ACCEPT [1710:298954]
:INPUT ACCEPT [1480:280336]
:OUTPUT ACCEPT [28:4162]
:POSTROUTING ACCEPT [86:6162]
-A PREROUTING -i wlan0 -p tcp -m mark --mark 0x3e7 -m tcp --dport 80 -j DNAT --to-destination 13.37.42.1:80
-A PREROUTING -i wlan0 -p tcp -m mark --mark 0x3e7 -m tcp --dport 443 -m conntrack --ctstate NEW -j DNAT --to-destination 13.37.42.1:80
-A POSTROUTING -o eth0 -j MASQUERADE
-A POSTROUTING -o wlan0 -j MASQUERADE
COMMIT
# Completed
# Generated by iptables-save v1.4.21
*filter
:INPUT ACCEPT [6041:840617]
:FORWARD ACCEPT [380:110945]
:OUTPUT ACCEPT [753:102159]
-A FORWARD -i wlan0 -j ACCEPT
COMMIT
# Completed
ベストアンサー1
andをバインドしないかのように、実際にbind
eth0
andをバインドしません。実際には、変更によって永続的にまたは-ing 1を使用して一時的にパケットがあるインターフェイスから別のインターフェイスに転送されるように設定できます。tun0
wlan0
tun0
ip_forwarding=1
/etc/sysctl.conf
echo
/proc/sys/kernel/net/ipv4/ip_forward
欠けている唯一のものはパケットヘッダーの変更です。そのまま転送する場合、パケットは、シャットダウンされたインターフェイスのIPではなく、シャットダウンされたコンピュータの元のIPを転送します。システム(wlan0
この場合)。したがって、彼らが家に帰る道を見つけることができるように、彼らが来るように見えるようiptables
にしなければなりません。再ルーティングする必要がある接続とそうでない接続を自動的に覚えます。wlan0
iptables
tun0
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
編集する:
eth0
あなたはコンピュータを同時に接続したままにしようとしますwlan0
。私があなたに与える指示はあなたがただ経由で接続してくださいwlan0
。イーサネット接続を切断してopenvpnを再起動した後、実際に機能していることを確認する必要があります。
eth0
wlan0
同時に両方の接続を維持し、OpenVPNインスタンスを起動し、OpenVPNを介してwlan0
LANトラフィックをルーティングします。tun0
できる可能ですが、他の技術が必要です。これについて他の質問をしてみることを提案します。