VPN-VPN 게이트웨이

VPN-VPN 게이트웨이

그래서 컴퓨터가 두 대 있어요. 우리는 그들을 밥(Bob)과 앨리스(Alice)라고 부르겠습니다. Bob은 두 개의 VPN을 사용하는 클라이언트입니다. 하나는 내 개인용이고 다른 하나는 공개적으로 사용 가능한 VPN입니다. Alice는 개인 VPN과 DHCP 서버를 호스팅합니다. 이제 Sally라고 부르는 VPN에 연결하려는 세 번째 컴퓨터가 있습니다. Sally는 Bob에게 잘 연결되지만 일단 VPN에 접속하면 원하는 방식으로 라우팅할 수 없습니다.

Sally가 트래픽을 Alice로 라우팅하게 하고 Alice는 이를 공용 VPN으로 라우팅하게 됩니다. Bob이 개인 VPN을 호스팅하지 않고도 이 작업을 수행할 수 있습니다.

앨리스의 VPN.conf

local 10.42.25.2

port 1194

proto udp

dev tun

ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/server.crt
key /etc/openvpn/server/server.key  # This file should be kept secret

dh /etc/openvpn/server/dh2048.pem

server 10.42.26.0 255.255.255.0
route-gateway 10.42.26.1

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

client-to-client
keepalive 10 120
tls-auth /etc/openvpn/server/ta.key 0 # This file is secret
cipher AES-256-CBC

user nobody
group nogroup

persist-key
persist-tun

status /var/log/openvpn/openvpn-status.log

verb 3

explicit-exit-notify 1

Bob과 Sally는 예상되는 클라이언트 구성을 사용하여 Alice의 서버에 제대로 연결합니다.

Bob의 iptables:

-A FORWARD -i tun1 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o tun1 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun0 -j ACCEPT

앞으로 더 많은 정보를 게시할 수 있지만 현재로서는 무엇을 더 게시해야 할지 잘 모르겠습니다.

관련 정보