У меня есть Linux-машина, настроенная как шлюз между изолированной подсетью и остальной частью моей сети.
NAT реализован через iptables и работает отлично.
# Generated by iptables-save v1.6.1 on Mon Nov 27 10:22:22 2017
*filter
:INPUT ACCEPT [14459:13422943]
:FORWARD DROP [323:21689]
:OUTPUT ACCEPT [9723:3273357]
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.112.0.0/16 -d 10.113.0.0/16 -i eth0 -o eth1 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -s 10.113.0.0/16 -i eth1 -o tun0 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Mon Nov 27 10:22:22 2017
# Generated by iptables-save v1.6.1 on Mon Nov 27 10:22:22 2017
*nat
:PREROUTING ACCEPT [795:105677]
:INPUT ACCEPT [20:3379]
:OUTPUT ACCEPT [12:777]
:POSTROUTING ACCEPT [12:777]
-A POSTROUTING -s 10.113.0.0/16 -o tun0 -j MASQUERADE
COMMIT
# Completed on Mon Nov 27 10:22:22 2017
Если я подключаюсь через маршруты OpenVPN для перенаправления всего трафика, отправляемого с сервера, это также работает нормально.
0.0.0.0/1 via 10.211.1.142 dev tun0
default via 10.112.0.1 dev eth0 proto static
10.112.0.0/16 dev eth0 proto kernel scope link src 10.112.0.2
10.113.0.0/16 dev eth1 proto kernel scope link src 10.113.0.1
10.211.1.142 dev tun0 proto kernel scope link src 10.211.1.141
118.241.176.13 via 10.112.0.1 dev eth0
128.0.0.0/1 via 10.211.1.142 dev tun0
Однако я хотел бы перенаправить только NAT-трафик из подсети 10.113.0.0 через интерфейс tun0 и позволить самому шлюзу сохранить обычное подключение к Интернету (для обновлений и т. д.).
Я думал добавитьмаршрут-nopullв моем openvpn.conf решило бы эту проблему, так как трафик перенаправляется на tun0 правилами iptable, но, видимо, этого недостаточно (клиенты подсети не могут подключиться к Интернету)
Кажется, мне не хватает какой-то простой записи IP-маршрута или чего-то в этом роде.