Defina tabelas de roteamento Linux para rotear VPN F5 e tráfego de Internet

Defina tabelas de roteamento Linux para rotear VPN F5 e tráfego de Internet

Estou tendo dificuldades para entender como meu cliente VPN funciona e como configurar minhas tabelas de roteamento para fazer o que eu gostaria.

Aqui está a saída ANTES de conectar ao meu VPN

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.3.0     *               255.255.255.0   U     303    0        0 wlan0

DEPOIS de conectar ao meu VPN

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         XXX.XXX.XXX.XXX  128.0.0.0       UG    1      0        0 ppp0
default         192.168.3.1     0.0.0.0         UG    303    0        0 wlan0
1.1.1.1         *               255.255.255.255 UH    0      0        0 ppp0
vpn.domain.tld  192.168.3.1     255.255.255.255 UGH   1      0        0 wlan0
128.0.0.0       XXX.XXX.XXX.XXX  128.0.0.0       UG    1      0        0 ppp0
192.168.3.1     192.168.3.121   255.255.255.255 UGH   1      0        0 wlan0

relatórios ifconfig

ppp0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1379  metric 1
    inet XXX.XXX.XXX.XXX  netmask 255.255.255.255  destination 1.1.1.1
    ppp  txqueuelen 100  (Point-to-Point Protocol)
    RX packets 25  bytes 14115 (13.7 KiB)
    RX errors 0  dropped 0  overruns 0  frame 0
    TX packets 51  bytes 7076 (6.9 KiB)
    TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500  metric 1
    inet 192.168.3.121  netmask 255.255.255.0  broadcast 192.168.3.255
    inet6 fe80::ca3a:35ff:fec1:9095  prefixlen 64  scopeid 0x20<link>
    ether c8:3a:35:c1:90:95  txqueuelen 1000  (Ethernet)
    RX packets 499060  bytes 549032226 (523.5 MiB)
    RX errors 0  dropped 0  overruns 0  frame 0
    TX packets 385300  bytes 77733269 (74.1 MiB)
    TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Gostaria que SOMENTE o tráfego que vai para XXX.XXX.XXX.XXX (IP Classe B) fosse para a VPN. Todo o outro tráfego vai naturalmente para wlan0.

Desculpe se isso é uma duplicata. Qualquer conselho seria útil.

Nota: o valor XXX.XXX.XXX.XXX é o mesmo em cada instância anotada.

Responder1

Encontrei um pequeno tutorial legal aqui:

http://www.gentoo.org/doc/en/vpnc-howto.xml#doc_chap7

Tive o mesmo problema que você: tinha duas rotas padrão. Infelizmente, tenho uma VPN Juniper que sai assim que você altera a rota padrão.

Mas, pelo que entendi, você pode remover a rota VPN padrão com este comando:

 sudo route del default gw XXX.XXX.XXX.XXX

Em seguida, você pode adicionar o roteamento de sub-rede específico com isto:

sudo route add -net XXX.XXX.XXX.XXX netmask 255.255.255.0 dev tun0

Pode ser necessário ajustar sua máscara de rede para corresponder à rede que você está procurando. O “tun0” é o dispositivo da VPN. Você pode usar ifconfig para ver qual dispositivo sua VPN adicionou.

Apenas para sua informação, acredito que essa técnica é chamada de tunelamento dividido. Pelo que entendi, o administrador da VPN pode permitir ou proibir o túnel dividido. A Juniper VPN parece fazer um bom trabalho ao aplicar essa decisão e não consigo ver uma maneira de substituí-la.

informação relacionada