So leiten Sie den gesamten Datenverkehr (auch zum OpenVPN-Server selbst) über das VPN selbst weiter

So leiten Sie den gesamten Datenverkehr (auch zum OpenVPN-Server selbst) über das VPN selbst weiter

Ich habe also einen Server mit der öffentlichen IP-Adresse 101.102.103.104 (zum Beispiel). Auf diesem Server läuft ein OpenVPN-Server und eine Menge anderer Dinge, die auf den öffentlichen IP-Netzwerkgeräte-Ports lauschen.

Ich möchte, dass nach der Verbindung mit 101.102.103.104 der gesamte zukünftige Datenverkehr über das VPN an diese IP-Adresse umgeleitet wird.

Wenn ich also beispielsweise curl101.102.103.104:8080 eingebe, läuft es über die VPN-Verbindung.

Ich habe versucht, push routemeiner server.conf Folgendes hinzuzufügen:

push "route 101.102.103.104 255.255.255.255"

und ich habe sogar versucht, eine Ausschlussroute hinzuzufügen:

push "route 101.102.103.104 255.255.255.255 net_gateway"

aber es schien nicht zu funktionieren. Beim Ausführen sudo route -nwurde immer noch die Route angezeigt, die über meinen Heimrouter verlief:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0
10.8.0.1        10.8.0.5        255.255.255.255 UGH   0      0        0 tun0
10.8.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
101.102.103.104  192.168.1.1     255.255.255.255 UGH   0      0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0

Irgendwelche Ideen, wie ich das erreichen kann? Ich dachte, das Problem liege wahrscheinlich darin, dass ich versuche, den Verkehr über den VPN-Server zum VPN-Server selbst umzuleiten und so eine Art Endlosschleife bilde, aber das ist nur eine Vermutung.

Antwort1

Die von Ihnen angezeigte Routing-Tabelle leitet offensichtlich nicht den gesamten Datenverkehr durch das VPN, wie die erste Zeile zeigt. In der aktuellen Konfiguration ermöglicht sie dem Client lediglich den Zugriff auf das LAN.

Der Befehl zum Umleiten des gesamten Client-Datenverkehrs über OpenVPN, einschließlich des gesamten Datenverkehrs zu Drittanbietern (dh, nicht das LAN des VPN-Servers) ist

  push "redirect-gateway def1"

das zur Serverkonfigurationsdatei hinzugefügt werden soll (Sie müssen das OpenVPN-Programm neu starten, damit die Änderung wirksam wird).

Da Sie ein geroutetes OpenVPN und kein überbrücktes eingerichtet haben, müssen Sie außerdem NATting auf dem Server aktivieren:

  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Dies setzt voraus, dass die Schnittstelle des OpenVPN-Servers im Internet (dhdie mit der IP-Adresse 101.102.103.104) heißteth0. Bitte entsprechend anpassen.

Um Ihre Konfiguration zu überprüfen, geben Sie, sobald eine Verbindung zum OpenVPN-Server hergestellt wurde, den folgenden Befehl ein:

 wget 216.146.39.70:80 -O - -o /dev/null

Dadurch wird Ihre scheinbare IP-Adresse ausgegeben. Wenn die Ausgabe 101.102.103.104 enthält, sind Sie fertig.

verwandte Informationen