Всем привет.
Я осваиваю настройку сетей на примере OpenWRT и Open vSwitch. Уже научился строить SSH тоннели и организовывать VPN на WireGuard и OpenVPN. Примитивные успехи, конечно.
Основная проблема у меня сейчас в том, что я умею работать только с один интерфейсом / одной сетью. А пробрасывать трафик из одной сети с одного интерфейсва в другую сеть не понимаю как.
Например, я не понимаю какие различия между device, port (имеется в виду порт на железе, а не IP-порт), network и zone.
Другой пример. У меня есть роутер на OpenWRT с двумя портами Eth0 и Eth1. OpenWRT сам назначил на порт Eth0 две сети «lan» и «br-lan»(кстаи, зачем он?), а на Eth1 - «wan». И по умолчанию в настройках firewall есть связность между «lan» и «wan». При этом «lan» - это и interface, и zone. С «wan» ситуация аналогичная. Я, конечно, вижу, что связность между «wan» и «lan» есть в настройках /etc/config/firewall. Там указаны reject или accept для разных направлений трафика, а также указан сети(?) source и/или destination. Проблемы начинаются далее. Когда я устанавливаю VPN соединение между OpenWRT(client) и внешним сервисом VPN, появляется новый девайс «tun». При этом новый интерфейс и/или зона не появляется. То есть я должен создать новую зону, ассоциировать с ней VPN подключение в виде device или interface и проключить трафик из «lan» в «vpn» вместо «wan». А как это сделать? И как протестировать утечку трафика вне VPN-подключения?
Короче говоря, подскажите, где мне набраться ума разума в маршрутизации, чтобы понимать как эти ваши файерволы работают.
PS. Для конкретики приведу текущую задачу. Хочу чтобы трафик от конкретного IP-адреса, подключённого к OpenWRT шёл только в SSH-туннель построенный между OpenWRT и удалённым Debian-сервером. А далее трафик шёл только в конкретном VPN-подключении и вылезал в Интернет уже после VPN-а. А если какое-то звено цепи не работает, хочу чтобы трафик резался и никуда не шёл.