LINUX.ORG.RU

Сообщения drmonstr

 

Ubuntu server, перенаправление трафика и сохранение настроек.

Добрый день!

Просьба помочь скиловых специалистов. У меня не получается перенаправить трафик с одной сети в другую.

Есть сервер, на нём openvpn (tun1) который в другую страну, и wireguard по которому я подключаюсь к серверу. Я хочу, при подключении через wireguard (wg0) использовать подключение openvpn, чтобы трафик шёл через него.

Вводные данные:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc fq_codel state UP group default qlen 1000
    link/ether fa:16:3e:34:f7:e9 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.4/24 metric 100 brd 10.0.0.255 scope global dynamic enp3s0
       valid_lft 40814sec preferred_lft 40814sec
    inet6 fe80::f816:3eff:fe34:f7e9/64 scope link
       valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 10.8.0.1/24 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::f00e:a32a:540c:5491/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8920 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none
    inet 10.66.66.1/24 scope global wg0
       valid_lft forever preferred_lft forever
    inet6 fd42:42:42::1/64 scope global
       valid_lft forever preferred_lft forever
5: tun1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 172.22.16.4/24 scope global tun1
       valid_lft forever preferred_lft forever
    inet6 fe80::b7e0:4b84:5d74:354d/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
default via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
1.1.1.1 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
8.8.8.8 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
10.0.0.0/24 dev enp3s0 proto kernel scope link src 10.0.0.4 metric 100
10.0.0.1 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.0.0.2 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.1
10.66.66.0/24 dev wg0 proto kernel scope link src 10.66.66.1
169.254.169.254 via 10.0.0.2 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
172.22.16.0/24 dev tun1 proto kernel scope link src 172.22.16.4
client
verb 1
dev tun
auth-user-pass /etc/openvpn/auth.txt
persist-key
persist-tun
nobind
pull-filter ignore redirect-gateway
compress
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<tls-auth>
</tls-auth>
key-direction 1
remote-cert-tls server
cipher AES-256-GCM
#route-method exe
#route-delay 0
#route 0.0.0.0 0.0.0.0
script-security 2
proto tcp
remote *.*.*.* 80

 , , , ,

drmonstr
()

Ubuntu server, wireguard, openvpn, перенаправление трафика и сохранение настроек.

Добрый день!

Просьба помочь скиловых специалистов. У меня не получается перенаправить трафик с одной сети в другую.

Есть сервер, на нём openvpn (tun1) который в другую страну, и wireguard по которому я подключаюсь к серверу. Я хочу, при подключении через wireguard (wg0) использовать подключение openvpn, чтобы трафик шёл через него.

Вводные данные:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc fq_codel state UP group default qlen 1000
    link/ether fa:16:3e:34:f7:e9 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.4/24 metric 100 brd 10.0.0.255 scope global dynamic enp3s0
       valid_lft 40814sec preferred_lft 40814sec
    inet6 fe80::f816:3eff:fe34:f7e9/64 scope link
       valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 10.8.0.1/24 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::f00e:a32a:540c:5491/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8920 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none
    inet 10.66.66.1/24 scope global wg0
       valid_lft forever preferred_lft forever
    inet6 fd42:42:42::1/64 scope global
       valid_lft forever preferred_lft forever
5: tun1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 172.22.16.4/24 scope global tun1
       valid_lft forever preferred_lft forever
    inet6 fe80::b7e0:4b84:5d74:354d/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
default via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
1.1.1.1 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
8.8.8.8 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
10.0.0.0/24 dev enp3s0 proto kernel scope link src 10.0.0.4 metric 100
10.0.0.1 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.0.0.2 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.1
10.66.66.0/24 dev wg0 proto kernel scope link src 10.66.66.1
169.254.169.254 via 10.0.0.2 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
172.22.16.0/24 dev tun1 proto kernel scope link src 172.22.16.4
client
verb 1
dev tun
auth-user-pass /etc/openvpn/auth.txt
persist-key
persist-tun
nobind
pull-filter ignore redirect-gateway
compress
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<tls-auth>
</tls-auth>
key-direction 1
remote-cert-tls server
cipher AES-256-GCM
#route-method exe
#route-delay 0
#route 0.0.0.0 0.0.0.0
script-security 2
proto tcp
remote *.*.*.* 80

 , , ,

drmonstr
()

VPS server, ubunty 22.04.4. Перестаёт быть видимым бубличный ip адрес после включения OpenVPN соединения

Добрый вечер!

У меня ограниченный опыт в работе с сетями, поэтому хотел бы обратиться за советом к специалистам.

У меня есть VPS-сервер с публичным IP. На сервере установлены OpenVPN и WireGuard. Планируется использовать OpenVPN для основного подключения к другой стране, а WireGuard для подключения с мобильного устройства, например.

На данный момент при запуске OpenVPN сервер по публичному IP становится недоступным. При доступе к серверу через веб-терминал IP адрес уже отличается, так как OpenVPN меняет его. Мой вопрос заключается в том, как настроить OpenVPN так, чтобы при его запуске сохранялось подключение по публичному IP, но весь исходящий трафик направлялся через IP адрес OpenVPN.

 , , ,

drmonstr
()

RSS подписка на новые темы