web-dev-qa-db-ja.com

VPN接続を介してトラフィックを送信する方法

以前はサーバー経由でVPN経由でアクセスされたすべての作業リソースにアクセスできる作業セットアップがありましたが、最近のある時点で、明らかな理由もなくこれが機能しなくなりました。

デスクトップ-サーバーvpn)-動作

現在、次のルーティングテーブルがあります。

デスクトップ:

カーネルIPルーティングテーブル
 DestinationGateway Genmask Flags Metric Ref Use Iface 
 0.0.0.0 192.168.1.100 0.0.0.0 UG 2 0 0 eth0 
 10.2.1.0 192.168.1.10 255.255.255.0 UG 2 0 0 eth0 
 10.103.1.0 192.168.1.10 255.255.255.0 UG 2 0 0 eth0 
 127.0.0.0 127.0.0.1 255.0.0.0 UG 0 0 0 lo 
 192.168。 1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 

サーバ:

カーネルIPルーティングテーブル
宛先ゲートウェイGenmaskフラグメトリック参照UseIface 
 0.0.0.0 192.168.1.100 0.0.0.0 UG 2 0 0 eth0 
 10.2.1.0 192.168.213.85 255.255.255.0 UG 0 0 0 tun0 
 ... 
 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 
 192.168.213.0 192.168.213.85 255.255.255.0 UG 0 0 0 tun0 
 192.168.213.85 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 

ボックスのIPを忘れました:

サーバ:

 eth0:flags = 4163 mtu 1500 
 inet192.168.1.10ネットマスク255.255.255.0ブロードキャスト192.168.1.255 
 inet6 fe80 :: 4a5b:39ff:fed9:821b prefixlen 64 scopeid 0x20 
 ether 48:5b:39:d9:82:1b txqueuelen 1000(イーサネット)
 RXパケット189718543バイト130295498473(121.3 GiB)
 
 
 tun0:flags = 4305 mtu 1500 
 inet192.168.213.86ネットマスク255.255.255.255宛先192.168.213.85 
 unspec 00-00-00-00-00-00-00-00-00-00- 00-00-00-00-00-00 txqueuelen 100(UNSPEC)
 

デスクトップ:

 eth0:flags = 4163 mtu 1500 
 inet192.168.1.12ネットマスク255.255.255.0ブロードキャスト192.168.2.255 

作業:

 10.2.1.134 

現在のIPTablesルール:

#iptablesによって生成-2013年3月11日月曜日15:46:11にv1.4.16.3を保存
 * nat 
:PREROUTINGACCEPT [1499:134874] 
:INPUT ACCEPT [ 1499:134874] 
:OUTPUT ACCEPT [1088:107916] 
:POSTROUTING ACCEPT [1088:107916] 
 COMMIT 
#3月11日月曜日15:46に完了:11 2013 
#iptablesによって生成-Mon Mar 11 15:46:11 2013 
 * mangle 
:PREROUTING ACCEPT [1680356:728348964] [にv1.4.16.3を保存.____。]:INPUT ACCEPT [1680356:728348964] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [1399840:350789030] 
:POSTROUTING ACCEPT [1400230:350882435 ] 
 COMMIT 
#2013年3月11日月曜日15:46:11に完了
#iptablesによって生成-2013年3月11日月曜日15:46:11にv1.4.16.3を保存
 * filter 
:INPUT ACCEPT [363:36065] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [1399845:350789898] 
:fail2ban-Apache- [0:0] 
:fail2ban-SSH- [0:0] 
-入力-ptcp -m tcp --dport 80 -j fail2ban-Apache 
-入力-ptcp -m tcp --dport 1 985 -j fail2ban-SSH 
-入力-mconntrack --ctstate RELATED、ESTABLISHED -j ACCEPT 
-入力-s192.168.1.0/24 -j ACCEPT 
- A INPUT -p tcp -m tcp --dport 60151:60161 -j ACCEPT 
-AINPUT -p udp -m udp --dport 6889 -j ACCEPT 
-AFORWARD -i tun0- o eth0 -m conntrack --ctstate RELATED、ESTABLISHED -j ACCEPT 
-AFORWARD -i eth0 -o tun0 -j ACCEPT 
-fail2ban-Apache -j RETURN 
- fail2ban-SSH -j RETURN 
 COMMIT 
#2013年3月11日月曜日15:46:11に完了

ご覧のとおり、デスクトップにルーティングルールを追加して、指定したネットワークのサーバーにトラフィックをプッシュできるようにしました。作業は10.2.1.0/24にあります(他のものは無視してください。これらは現在、重要でないネットワークの余分な部分にすぎません)。

I ---(think以前はトラフィックに何かをしているiptablesルールがあったかもしれませんが、停電中にそれを失いました(doh!)そして今はそれを取得するために以前に何をしたのか理解できませんワーキング。

サーバーのルーティングテーブルにエラーがあると思います。

トンネルインターフェース(VPN接続)は192.168.213.86としてリストされ、リモートポイントは192.168.213.85です。しかし、ルーティングテーブルには

192.168.213.0   192.168.213.85  255.255.255.0   UG    0      0        0 tun0
192.168.213.85  0.0.0.0         255.255.255.255 UH    0      0        0 tun0
0.0.0.0         192.168.1.100   0.0.0.0         UG    2      0        0 eth0

問題は、192.168.1.100経由で192.168.213.85に到達することです。中央のテーブルエントリを削除する必要があります。むしろ、ローカルtunインターフェイスを介してリモートエンドにルーティングします。メモリが正しく機能する場合、正しい構文は次のようになります。

route del -Host 192.168.213.85 gw 0.0.0.0  
route add -Host 129.168.213.85 gw 192.168.213.86