如果回答正确,这个问题将向您展示如何将计算机上的第二个公共 IP 地址链接到该计算机上的 VPN 服务器隧道,以便远程 VPN 客户端(运行服务器)将第二个 IP 视为其公共地址。实际上,第二个公共 IP 地址将是 VPN 上远程计算机的网关。
[ 主服务器 ETH0 和 ETH0:1 和 TUN0 ]
ETH0 = 192.168.1.11 ETH0:1 = 192.168.1.8
即服务器有2个IP地址
TUN0 是另一个远程 Web 服务器的 OpenVPN 接口,这样设置后,本地 TUN0 地址为 10.10.10.1,而 VPN 客户端(远程服务器)的静态 IP 为 10.10.10.100
因此,当远程 VPN 客户端连接时...它将被赋予地址 10.10.10.100
然后,如果我在主服务器上的浏览器中输入 10.10.10.100...远程客户端 Web 服务器将提供该页面。这就是为什么它被赋予一个固定 IP 10.10.10.100,以便它可以提供网页。这是在 OpenVPN 配置文件中完成的。它被称为“为 VPN 客户端提供固定 IP 地址”,并且有详尽的文档。
如果我在任何浏览器上输入 192.168.1.11 ETH0...主服务器就会提供该页面...正如它应该的那样。
如果我在任何浏览器上输入 192.168.1.8 ETH0:1...主服务器还提供页面...但是我不要想要那个...我想要第二个 IP ETH0:1 沿着 TUN0 走下去,并且我想要远程‘客户端’机器来提供页面服务。
我以为...
iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT
会起作用...但事实并非如此。
我以为...
iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.1 -j ACCEPT
iptables -A FORWARD -i 10.10.10.1 -o 192.168.1.8 -j ACCEPT
没有运气
已試過…
iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.100 -j ACCEPT
iptables -A FORWARD -i 10.10.10.100 -o 192.168.1.8 -j ACCEPT
没有运气
我确信我完全没有理解这个概念……如何让 ETH0:1 成为第二个接口,让 TUN0 充当主服务器无法看到的隔离管道。我试图为远程 VPN 客户端服务器提供主服务器上的一个“公共”接口……即 192.168.1.8 ETH0:0
谢谢鲍勃