Головные боли в сетях VPN + IP

Я последовал за гидом здесь превратить мой малиновый pi в маршрутизатор vpn для моего PS3. В основном он использует Wi-Fi-соединение Pi для совместного доступа к Интернету через Ethernet-соединение.

Он отлично работает на одном провайдере, скажем PROV-A, но на другом провайдере, скажем PROV-B У меня нет подключения к интернету. Я проверил, что VPN работает и работает. Из малины я могу пинг, завиток, а IP-адрес соответствующих поставщиков, но на PS3 (или ноутбуке, который я использую для устранения неполадок на eth0), у меня есть только подключение к Интернету при использовании PROV-A. PROV-B вообще не работает. Есть что-то, чего я не хватает? Возможно, что-то в маршрутизации, так как я не думаю, что это связано с iptables, поскольку оно работает на одном, но не на другом.

А, да, у меня также нет подключения, если он не подключен к какой-либо VPN, что хорошо, потому что я не хочу, чтобы трафик, не связанный с vpn, прошел через eth0.

Вот некоторые файлы конфигурации:

PROV-A client.conf для openvpn

клиент
dev tun
proto tcp
удаленный 123.xxx.xxx.xxx 443
remote vpn.provider-a.com 443
resolv-retry бесконечный
nobind
упорствовать-ключ
упорствовать-TUN
ca ca.crt
cert client.crt
ключевой клиент.key
TLS-клиент
tls-cipher TLS-DHE-RSA-WITH-AES-128-CBC-SHA
auth-user-pass auth.txt
Comp-LZO
глагол 3
шифр AES-128-CBC
Auth-NoCache
сервер remote-cert-tls
быстро-ю
вытащить
задержка маршрута 2
перенаправлять-шлюз
log /var/log/openvpn-client.log

PROV-B client.conf для openvpn

клиент
dev tun1
удаленный 129.xxx.xxx.xxx 1194
удаленный vpn.provider-b.com 1194
resolv-retry бесконечный
nobind
упорствовать-ключ
упорствовать-TUN
ca cacert.pem
cert client.crt
ключевой клиент.key
auth-user-pass auth.txt
глагол 4
шифр AES-128-CBC
TLS-клиент
tls-cipher TLS-DHE-RSA-WITH-AES-128-CBC-SHA
быстро-ю
вытащить
задержка маршрута 2
перенаправлять-шлюз
Auth-NoCache
сервер remote-cert-tls
log-append /var/log/openvpn-b-client.log
ping 10
ping-restart 30

маршрут, когда он не подключен к какой-либо VPN

# route -v -n -e
Таблица маршрутизации IP ядра
Назначение Gateway Genmask Flags Metric Ref Используйте Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 wlan0
0.0.0.0 192.168.178.1 0.0.0.0 UG 303 0 0 wlan0
169.254.0.0 0.0.0.0 255.255.0.0 U 202 0 0 eth0
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 303 0 0 wlan0

# route -v -e
Таблица маршрутизации IP ядра
Назначение шлюза Genmask Flags MSS Window irtt Iface
default fritz.box 0.0.0.0 UG 0 0 0 wlan0
default fritz.box 0.0.0.0 UG 0 0 0 wlan0
link-local * 255.255.0.0 U 0 0 0 eth0
192.168.10.0 * 255.255.255.0 U 0 0 0 eth0
192.168.178.0 * 255.255.255.0 U 0 0 0 wlan0

маршрут при подключении к PROV-A

# route -v -n -e

Таблица маршрутизации IP ядра
Назначение шлюза Genmask Flags MSS Window irtt Iface
0.0.0.0 10.9.0.69 128.0.0.0 UG 0 0 0 tun0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 wlan0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 wlan0
10.9.0.1 10.9.0.69 255.255.255.255 UGH 0 0 0 tun0
10.9.0.69 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
128.0.0.0 10.9.0.69 128.0.0.0 UG 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
123.xxx.xxx.xxx 192.168.178.1 255.255.255.255 UGH 0 0 0 wlan0
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0

# route -v -e

Таблица маршрутизации IP ядра
Назначение шлюза Genmask Flags MSS Window irtt Iface
default 10.9.0.69 128.0.0.0 UG 0 0 0 tun0
default fritz.box 0.0.0.0 UG 0 0 0 wlan0
default fritz.box 0.0.0.0 UG 0 0 0 wlan0
10.9.0.1 10.9.0.69 255.255.255.255 UGH 0 0 0 tun0
10.9.0.69 * 255.255.255.255 UH 0 0 0 tun0
128.0.0.0 10.9.0.69 128.0.0.0 UG 0 0 0 tun0
link-local * 255.255.0.0 U 0 0 0 eth0
vpn.provider-а. fritz.box 255.255.255.255 UGH 0 0 0 wlan0
192.168.10.0 * 255.255.255.0 U0 0 0 eth0
192.168.178.0 * 255.255.255.0 U 0 0 0 wlan0

маршрут при подключении к PROV-B

# route -v -n -e

Таблица маршрутизации IP ядра
Destination Gateway Genmask Flags Metric Ref Используйте Iface MSS Window irtt
0.0.0.0 10.42.0.1 128.0.0.0 UG 0 0 0 tun1 0 0 0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 wlan0 0 0 0
0.0.0.0 192.168.178.1 0.0.0.0 UG 303 0 0 wlan0 0 0 0
10.42.0.0 0.0.0.0 255.255.248.0 U 0 0 0 tun1 0 0 0
128.0.0.0 10.42.0.1 128.0.0.0 UG 0 0 0 tun1 0 0 0
129.xxx.xxx.xxx 192.168.178.1 255.255.255.255 UGH 0 0 0 wlan0 0 0 0
169.254.0.0 0.0.0.0 255.255.0.0 U 202 0 0 eth0 0 0 0
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0 0 0
192.168.178.0 0.0.0.0 255.255.255.0 U 303 0 0 wlan0 0 0 0

# route -v -e

Таблица маршрутизации IP ядра
Destination Gateway Genmask Flags Metric Ref Используйте Iface MSS Window irtt
default 10.42.0.1 128.0.0.0 UG 0 0 0 tun1 0 0 0
default fritz.box 0.0.0.0 UG 0 0 0 wlan0 0 0 0
default fritz.box 0.0.0.0 UG 303 0 0 wlan0 0 0 0
10.42.0.0 * 255.255.248.0 U 0 0 0 tun1 0 0 0
128.0.0.0 10.42.0.1 128.0.0.0 UG 0 0 0 tun1 0 0 0
vpn.provider-б. fritz.box 255.255.255.255 UGH 0 0 0 wlan0 0 0 0
link-local * 255.255.0.0 U 202 0 0 eth0 0 0 0
192.168.10.0 * 255.255.255.0 U 0 0 0 eth0 0 0 0
192.168.178.0 * 255.255.255.0 U 303 0 0 wlan0 0 0 0

my /etc/dnsmasq.d/dnsmasq.custom.conf

Интерфейс = eth0
Диапазон-DHCP = eth0,192.168.10.100,192.168.10.250,24h
dhcp-option = 3,192.168.10.1 # наш маршрутизатор
dhcp-option = 6,77.109.148.136 # наш DNS-сервер
dhcp-authoritative # заставляет клиентов захватывать новый IP-адрес

my /etc/network/interfaces

# interface (5) файл, используемый ifup (8) и ifdown (8)

# Обратите внимание, что этот файл записывается для использования с dhcpcd
# Для статического IP-адреса обратитесь к /etc/dhcpcd.conf и 'man dhcpcd.conf'

# Включить файлы из /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
    адрес 192.168.10.1
    netmask 255.255.255.0
    сеть 192.168.10.0
    трансляция 192.168.10.255

allow-hotplug wlan0
iface wlan0 inet dhcp
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

allow-hotplug wlan1
руководство пользователя iface wlan1
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

pre-up iptables-restore </и т.д. /сеть /Iptables

my /etc/network/iptables

# Сгенерировано iptables-save v1.4.21 в пт 8 янв 10:12:12 2016
* сырье
: ПРИНЯТИЕ ПРИНЯТИЯ [2329: 305964]
: OUTPUT ACCEPT [1422: 170407]
COMMIT
# Завершено в Пт Янв 8 10:12:12 2016
# Сгенерировано iptables-save v1.4.21 в пт 8 янв 10:12:12 2016
* калечить
: ПРИНЯТИЕ ПРИНЯТИЯ [2329: 305964]
: INPUT ACCEPT [1999: 222660]
: FORWARD ACCEPT [330: 83304]
: OUTPUT ACCEPT [1422: 170407]
: ПОСТРОЕНИЕ ПРИНИМАЕТ [1752: 253711]
COMMIT
# Завершено в Пт Янв 8 10:12:12 2016
# Сгенерировано iptables-save v1.4.21 в пт 8 янв 10:12:12 2016
* физ
: ПРИНЯТИЕ ПРИНЯТИЯ [69: 4377]
: INPUT ACCEPT [0: 0]
: OUTPUT ACCEPT [49: 3489]
: ПОСТРОЕНИЕ ПРИНИМАЕТ [86: 5816]
-A POSTROUTING -o tun + -j MASQUERADE
COMMIT
# Завершено в Пт Янв 8 10:12:12 2016
# Сгенерировано iptables-save v1.4.21 в пт 8 янв 10:12:12 2016
*фильтр
: INPUT ACCEPT [1884: 213027]
: FORWARD ACCEPT [102: 6417]
: OUTPUT ACCEPT [1332: 159707]
-A FORWARD -i eth0 -o tun + -j ACCEPT
-A FORWARD -i tun + -o eth0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i tun + -o eth0 -m state -state RELATED, ESTABLISHED -j ACCEPT
COMMIT
# Завершено в Пт Янв 8 10:12:12 2016
3 голоса | спросил sapplicator 8 Jpm1000000pmFri, 08 Jan 2016 13:02:57 +030016 2016, 13:02:57

1 ответ


3

Измените конфигурацию vpn на оба: dev tun и измените свои iptables для использования:

* калечить
: ПРИНЯТИЕ ПРИНЯТИЯ
: INPUT ACCEPT
: ВПЕРЕД ПРИНЯТЬ
: OUTPUT ACCEPT
: ПОСТРОЕНИЕ ПРИНИМАЕТ
COMMIT
* сырье
: ПРИНЯТИЕ ПРИНЯТИЯ
: OUTPUT ACCEPT
COMMIT
* физ
: ПРИНЯТИЕ ПРИНЯТИЯ
: INPUT ACCEPT
: OUTPUT ACCEPT
: ПОСТРОЕНИЕ ПРИНИМАЕТ
-A POSTROUTING -o tun0 -j MASQUERADE
COMMIT
*фильтр
: INPUT ACCEPT
: ВПЕРЕД ПРИНЯТЬ
: OUTPUT ACCEPT
-A FORWARD -i eth0 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -m state -state RELATED, ESTABLISHED -j ACCEPT
COMMIT
ответил the_architecht 14 Jam1000000amThu, 14 Jan 2016 02:26:58 +030016 2016, 02:26:58

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132