Como rotear todo o tráfego (até mesmo para o próprio servidor openvpn) pela própria VPN

Como rotear todo o tráfego (até mesmo para o próprio servidor openvpn) pela própria VPN

Portanto, tenho um servidor com endereço IP público 101.102.103.104 (por exemplo). Este servidor está executando um servidor OpenVPN, além de um monte de outras coisas que estão escutando nas portas dos dispositivos de rede IP pública.

O que eu quero fazer é, uma vez conectado a 101.102.103.104, rotear todo o tráfego futuro para esse IP através da VPN.

Por exemplo, se eu curl101.102.103.104:8080, ele passa pela conexão VPN.

Eu tentei adicionar um push routeao meu server.conf assim:

push "route 101.102.103.104 255.255.255.255"

e até tentei adicionar uma rota de exclusão:

push "route 101.102.103.104 255.255.255.255 net_gateway"

mas não pareceu funcionar. em execução sudo route -nainda mostrava a rota passando pelo meu roteador doméstico:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0
10.8.0.1        10.8.0.5        255.255.255.255 UGH   0      0        0 tun0
10.8.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
101.102.103.104  192.168.1.1     255.255.255.255 UGH   0      0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0

Alguma ideia de como posso conseguir isso? Achei que o problema provavelmente era o fato de estar tentando rotear o tráfego para o próprio servidor VPN, por meio do servidor VPN, formando assim uma espécie de loop infinito, mas isso é apenas um palpite.

Responder1

A tabela de roteamento exibida claramente não roteia todo o tráfego pela VPN, conforme mostrado na primeira linha. Na configuração atual, tudo o que faz é permitir que o cliente tenha acesso à LAN.

O comando para rotear todo o tráfego do cliente através do OpenVPN, incluindo todo o tráfego para terceiros (ou seja, não a LAN do servidor VPN) é

  push "redirect-gateway def1"

que deve ser adicionado ao arquivo de configuração do servidor (você precisará reiniciar o programa OpenVPN para que a alteração tenha efeito).

Além disso, como você configurou um OpenVPN roteado, não um em ponte, você precisará ativar o NATting no servidor:

  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Isto pressupõe que a interface do servidor OpenVPN na Internet (ou sejaaquele com endereço IP 101.102.103.104) é chamadoeth0. Por favor, ajuste de acordo.

Para verificar sua configuração, uma vez estabelecida uma conexão com o servidor OpenVPN, emita o seguinte comando:

 wget 216.146.39.70:80 -O - -o /dev/null

Isso gerará seu endereço IP aparente. Se a saída contiver 101.102.103.104, você concluiu.

informação relacionada