Совместное использование VPN-соединения через WiFi

Почему вы не используете для этого gawk ? Преобразование времени с помощью strftime :

awk 'BEGIN{PROCINFO["strftime"]="%s"} { print $4, "started using", $3, "on", strftime("%Y-%m-%d %T",$1), "with MAC", $2"."}' /usr/local/bin/dhcp/leases.new

O / P:

device1 started using 111.111.111.111 on 2111-11-11 18:11:11 with MAC 11:11:11:11:11:11.
device2 started using 222.222.222.222 on 2222-02-22 23:22:22 with MAC 22:22:22:22:22:22.

1
21.05.2018, 22:24
1 ответ

Enrutamiento

En el host A, debe enrutar todo el tráfico de la red de destino al host B. Asumiré que esto es algo así como192.168.0.0/24

para Linux (en hostA):

ip r a 192.168.0.0/24 via 10.9.8.3 dev eth0

para Windows (en hostA):

route ADD 192.168.0.0 MASK 255.255.255.0 10.9.8.3

Reenvío

Después de que el enrutamiento esté en su lugar,todos los paquetes para la red 192.168.0.0/24se enviarán al host B.

Para permitir que los paquetes se reenvíen de wlp3s0a tun0en el host B, debe habilitar el reenvío de IP.

Para habilitar temporalmente el reenvío de IP para todas las interfaces:

sysctl net.ipv4.conf.all.forwarding=1

Para habilitar este cambio de forma permanente, agregue una nueva línea a/etc/sysctl.conf:

net.ipv4.conf.all.forwarding = 1

Además de la configuración de la interfaz, iptablespodría estar activo y necesitar permitir el reenvío de paquetes.

Para verificar si iptablesestá activo (al menos para la cadena FORWARD):

iptables -L FORWARD -nv

Si la cadena no tiene reglas y la política dice ACCEPT, está listo para continuar, si no, debe agregar reglas relevantes para permitir el reenvío de 192.168.0.0/24.

Permitir el reenvío de todos los paquetes a 192.168.0.0/24enwlp3s0:

iptables -I FORWARD -i wlp3s0 -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

el RELATED,ESTABLISHEDpermite automáticamente la devolución de paquetes.


NA

Ahora, después de configurar el reenvío, los paquetes se enviarán al túnel. Pero en la medida en que la red remota detrás de la VPN no conozca nuestra red local, lo cual suele ser el caso, necesitamos NATtodos los paquetes que provienen de nuestra red local e irán a la VPN a la dirección que obtuvimos de el servidor VPN -(que es la IP en eltun0).

Para hacer esto, debe crear una regla MASQUERADEen la tabla POSTROUTING:

iptables -t nat -I POSTROUTING -o tun0 -j MASQUERADE

Esto enviará todos los paquetes salientes en tun0a la IP de la interfaz `.

3
28.04.2021, 23:46

Теги

Похожие вопросы