这是我的第一篇帖子,我会尽力添加所有信息。
我正在尝试完成一些我不确定它是否受支持的事情,基本上
我有一个防火墙,目前配置为允许一切。
我有一台具有多个 NIC 且充当防火墙的 Linux 机器。
test@service:~# ip a
1: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 52:54:00:7d:f4:df brd ff:ff:ff:ff:ff:ff
inet 10.5.54.100/23 scope global eth1
valid_lft forever preferred_lft forever
1: eth4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 52:54:00:67:a9:2f brd ff:ff:ff:ff:ff:ff
inet 192.168.159.1/24 brd 192.168.159.255 scope global eth4
valid_lft forever preferred_lft forever
eth1 已连接到防火墙并可访问互联网。此 Linux 机器位于主防火墙后面。
eth4 连接到一个虚拟化有多台计算机的 VLAN。
这种设计的主要原因是,我启动的每个虚拟环境都会有一个充当防火墙或默认网关的服务虚拟机。
iptables info
# Generated by xtables-save v1.8.2 on Tue Feb 16 23:48:29 2021
*filter
:INPUT ACCEPT [4650:396449]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [3139:748166]
:vncforward - [0:0]
:vpn_auth_forward - [0:0]
:pf_forward - [0:0]
:s2svpnL3 - [0:0]
:vncforward65400 - [0:0]
-A INPUT -p gre -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 1194 -j s2svpnL3
-A INPUT -i eth2 -p udp -m udp --dport 1194 -j s2svpnL3
-A INPUT -i eth3 -p udp -m udp --dport 1194 -j s2svpnL3
-A FORWARD -i eth1 -j pf_forward
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth4 -o eth1 -j ACCEPT
-A FORWARD -p gre -j ACCEPT
我有一台连接到 192.168.159.1/24 的 Windows 机器,它可以 ping 通互联网并访问所有内容,没有任何问题。因此 Linux 机器上的 NAT 运行正常。
我不能连接使用 PPTP TCP 端口 1723 和 GRE 端口 47 的 Windows 内置 VPN。Windows 中的 VPN 错误为 619。
你们觉得这可行吗,像 PPTP 和 GRE 一样,在源 NAT 后面?有什么提示或线索吗?
谢谢你 Arsi