Derzeit verwende ich UFW, um zwei IPv4-Subnetze per NAT mit VPN-Schnittstellen zu verbinden, und zwar wie folgt:
Auszug aus /etc/ufw/before.rules:
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.168.1.0/24 -o vpnif -j MASQUERADE
-A POSTROUTING -s 192.168.2.0/24 -o vpnif -j MASQUERADE
Nun stand ich vor der Aufforderung, einen Host (192.168.2.100) von diesem NAT gegenüber VPN auszuschließen und ihm die „normale“ externe Schnittstelle enp1s0 verwenden zu lassen.
Ich habe versucht, vor den beiden hier gezeigten Regeln eine Regel hinzuzufügen, und zwar wie folgt:
-A POSTROUTING -s 192.168.2.100/32 -o enp1s0 -j MASQUERADE
Die Regel scheint an der richtigen Stelle hinzugefügt zu sein:
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- 192.168.2.100 anywhere
2 MASQUERADE all -- 192.168.1.0/24 anywhere
3 MASQUERADE all -- 192.168.2.0/24 anywhere
Aber leider läuft der Datenverkehr immer noch über die VPN-Schnittstelle ab. Kann mir hier jemand den richtigen Weg weisen?
Danke!