Iptables-Regeln für NATing zum DNS-Server im VPN

Iptables-Regeln für NATing zum DNS-Server im VPN

Ich richte derzeit einen Raspberry Pi ein, um von zu Hause aus eine Verbindung zum VPN meiner Firma herstellen zu können. Der Pi verfügt über die folgenden Schnittstellen:

  • eth0-- Mit meinem ISP-Router verbunden.
  • tun0– Die OpenVPN-Tunnelschnittstelle, die eine Verbindung zum VPN des Unternehmens herstellt.
  • wlan0– Als drahtloser Zugriffspunkt konfiguriert.

Ich habe die folgenden iptables-Regeln eingerichtet, um den gesamten Datenverkehr zwischen wlan0und zu überbrücken tun0(NATing wurde aktiviert):

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
sudo iptables -A FORWARD -i tun0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o tun0 -j ACCEPT

Meines /etc/resolv.confsieht wie folgt aus:

# Generated by resolvconf
search a.my-company.com b.my-company.com c.my-company.com
nameserver 10.0.0.1           # VPN DNS server
nameserver 10.4.0.1           # VPN DNS server
nameserver 194.168.4.100      # ISP DNS server
nameserver 194.168.8.100      # ISP DNS server

Vom Pi aus kann ich sowohl VPN-Hosts als auch externe Hosts auflösen und erreichen. Geräte, die mit dem WLAN-Zugangspunkt verbunden sind, können jedoch beide nicht auflösen (das Erreichen von VPN-Hosts über IP funktioniert jedoch). Ich bin nicht sicher, ob meine Diagnose das Problem richtig eingrenzt, aber mir ist aufgefallen, dass ein TCPdump Folgendes tun0enthält:

IP 10.4.119.198.35387 > [VPN DNS SERVER 1].domain: 12662+ A? some.website.com. (38)
IP [VPN DNS SERVER 1].domain > 10.4.119.198.35387: 12662 1/13/13 A [Resolved IP] (486)
IP 10.4.119.198 > [VPN DNS SERVER 1]: ICMP 10.4.119.198 udp port 35387 unreachable, length 522

Dies scheint darauf hinzudeuten, dass die DNS-Antworten gefiltert werden.

Ich bin mit der Konfiguration solcher Setups nicht vertraut und wäre daher für jede Hilfe dankbar! Bei Bedarf gebe ich Ihnen natürlich gerne weitere Informationen.

verwandte Informationen