引导 Eth0:1 接口和 VPN Tun0 之间的所有流量

引导 Eth0:1 接口和 VPN Tun0 之间的所有流量

如果回答正确,这个问题将向您展示如何将计算机上的第二个公共 IP 地址链接到该计算机上的 VPN 服务器隧道,以便远程 VPN 客户端(运行服务器)将第二个 IP 视为其公共地址。实际上,第二个公共 IP 地址将是 VPN 上远程计算机的网关。

[ 主服务器 ETH0 和 ETH0:1 和 TUN0 ]

ETH0 = 192.168.1.11 ETH0:1 = 192.168.1.8

即服务器有2个IP地址

TUN0 是另一个远程 Web 服务器的 OpenVPN 接口,这样设置后,本地 TUN0 地址为 10.10.10.1,而 VPN 客户端(远程服务器)的静态 IP 为 10.10.10.100

因此,当远程 VPN 客户端连接时...它将被赋予地址 10.10.10.100

然后,如果我在主服务器上的浏览器中输入 10.10.10.100...远程客户端 Web 服务器将提供该页面。这就是为什么它被赋予一个固定 IP 10.10.10.100,以便它可以提供网页。这是在 OpenVPN 配置文件中完成的。它被称为“为 VPN 客户端提供固定 IP 地址”,并且有详尽的文档。

如果我在任何浏览器上输入 192.168.1.11 ETH0...主服务器就会提供该页面...正如它应该的那样。

如果我在任何浏览器上输入 192.168.1.8 ETH0:1...主服务器提供页面...但是我不要想要那个...我想要第二个 IP ETH0:1 沿着 TUN0 走下去,并且我想要远程‘客户端’机器来提供页面服务。

我以为...

  iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT
  iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT

会起作用...但事实并非如此。

我以为...

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.1 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.1 -o 192.168.1.8  -j ACCEPT

没有运气

已試過…

  iptables -A FORWARD -i 192.168.1.8 -o 10.10.10.100 -j ACCEPT
  iptables -A FORWARD -i 10.10.10.100 -o 192.168.1.8  -j ACCEPT

没有运气

我确信我完全没有理解这个概念……如何让 ETH0:1 成为第二个接口,让 TUN0 充当主服务器无法看到的隔离管道。我试图为远程 VPN 客户端服务器提供主服务器上的一个“公共”接口……即 192.168.1.8 ETH0:0

谢谢鲍勃

相关内容