Почему вы не используете для этого gawk
? Преобразование времени с помощью strftime :
awk 'BEGIN{PROCINFO["strftime"]="%s"} { print $4, "started using", $3, "on", strftime("%Y-%m-%d %T",$1), "with MAC", $2"."}' /usr/local/bin/dhcp/leases.new
O / P:
device1 started using 111.111.111.111 on 2111-11-11 18:11:11 with MAC 11:11:11:11:11:11.
device2 started using 222.222.222.222 on 2222-02-22 23:22:22 with MAC 22:22:22:22:22:22.
En el host A
, debe enrutar todo el tráfico de la red de destino al host B
. Asumiré que esto es algo así como192.168.0.0/24
para Linux (en hostA
):
ip r a 192.168.0.0/24 via 10.9.8.3 dev eth0
para Windows (en hostA
):
route ADD 192.168.0.0 MASK 255.255.255.0 10.9.8.3
Después de que el enrutamiento esté en su lugar,todos los paquetes para la red 192.168.0.0/24
se enviarán al host B
.
Para permitir que los paquetes se reenvíen de wlp3s0
a tun0
en el host B
, debe habilitar el reenvío de IP.
Para habilitar temporalmente el reenvío de IP para todas las interfaces:
sysctl net.ipv4.conf.all.forwarding=1
Para habilitar este cambio de forma permanente, agregue una nueva línea a/etc/sysctl.conf
:
net.ipv4.conf.all.forwarding = 1
Además de la configuración de la interfaz, iptables
podría estar activo y necesitar permitir el reenvío de paquetes.
Para verificar si iptables
está activo (al menos para la cadena FORWARD
):
iptables -L FORWARD -nv
Si la cadena no tiene reglas y la política dice ACCEPT
, está listo para continuar, si no, debe agregar reglas relevantes para permitir el reenvío de 192.168.0.0/24
.
Permitir el reenvío de todos los paquetes a 192.168.0.0/24
enwlp3s0
:
iptables -I FORWARD -i wlp3s0 -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
el RELATED,ESTABLISHED
permite automáticamente la devolución de paquetes.
Ahora, después de configurar el reenvío, los paquetes se enviarán al túnel. Pero en la medida en que la red remota detrás de la VPN no conozca nuestra red local, lo cual suele ser el caso, necesitamos NAT
todos los paquetes que provienen de nuestra red local e irán a la VPN a la dirección que obtuvimos de el servidor VPN -(que es la IP en eltun0
).
Para hacer esto, debe crear una regla MASQUERADE
en la tabla POSTROUTING
:
iptables -t nat -I POSTROUTING -o tun0 -j MASQUERADE
Esto enviará todos los paquetes salientes en tun0
a la IP de la interfaz `.