LINUX.ORG.RU

Сообщения xsanderio

 

Iptables редирект с TCP порта на UDP

Форум — Admin

Всем привет. заранее извиняюсь за нубские вопросы. Есть eth0, порт 20000UDP слушает openvpn-демон. нужно сделать чтобы когда клиент ломился на 20000TCP то его перенаправляло на 20000UDP. вроде просто, но разобраться не могу, помогите кто чем сможет =)

 

xsanderio
()

цепочка из 2х серверов openvpn

Форум — Admin

Всем привет! заранее извиняюсь, облазил сайт , видел подобные темы, но решения так и не нашел. есть несколько инструкций в сети по настройке, но мне почему-то не помогла ни одна. суть как обычно клиент -> сервер1 -> сервер2 -> интернет на сервере 1 создаю 2 конфига - серверный(для подключения клиента) и клиентский (для подключения к серверу 2) на сервере 2 соответственно серверный конфиг

форвардинг везде повключал, повесил маскарады на нужные интерфейсы, но когда подключаюсь, сети нет...

11.1.0.0 сеть между клиентом и сервером 1

12.1.0.0 Сеть между сервером 1 и сервером 2

при подключении сервера 1 к серверу 2 , сервер 1 получает ip 12.1.0.6

когда подключаюсь к серверу 1, дальше 12.1.0.6 ничего не видно...

Я в линуксе новичок, поэтому очень прошу помощи.

сервер1:

iptables-save:
-A POSTROUTING -s 11.1.0.0/24 -o tun10 -j MASQUERADE
-A POSTROUTING -s 12.1.0.0/24 -o tun21 -j MASQUERADE
-A FORWARD -s 11.1.0.0/24 -j ACCEPT
-A FORWARD -s 12.1.0.0/24 -j ACCEPT
ip ro:
11.1.0.0/24 via 11.1.0.2 dev tun21
11.1.0.2 dev tun21  proto kernel  scope link  src 11.1.0.1
12.1.0.0/24 via 12.1.0.5 dev tun10
12.1.0.5 dev tun10  proto kernel  scope link  src 12.1.0.6

где tun10 - клиент к серверу 2

а tun21 - сервер принимающий клиентов

cat /proc/sys/net/ipv4/ip_forward:
1
sysctl -p:
net.ipv4.ip_forward = 1

Сервер 2

iptables-save
-A POSTROUTING -s 12.1.0.0/24 -o eth0 -j MASQUERADE
-A FORWARD -s 12.1.0.0/24 -j ACCEPT
ip ro:
12.1.0.0/24 via 12.1.0.2 dev tun0
12.1.0.2 dev tun0  proto kernel  scope link  src 12.1.0.1
cat /proc/sys/net/ipv4/ip_forward:
1
sysctl -p:
net.ipv4.ip_forward = 1
конфиги сервера 1:

server.conf

port 444
proto tcp
dev tun21
user openvpn
group openvpn
tls-server
server 11.1.0.0 255.255.255.0
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
push "dhcp-option DNS 8.8.8.8"
push "redirect-gateway def1"
client-to-client
duplicate-cn
comp-lzo
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
crl-verify /etc/openvpn/crl.pem
tls-auth /etc/openvpn/ta.key 0
log-append /etc/openvpn/serv.log
verb 5

client.conf :

client
remote yy.yy.yy.yy
port 53
proto udp
dev tun10
persist-key
persist-tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client.crt
key /etc/openvpn/client.key
ping 10
verb 5
log-append /etc/openvpn/client.log
mute 10

конфиг на сервере 2

server.conf

port 53
proto udp
dev tun
tls-server
server 12.1.0.0 255.255.255.0
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
route 12.1.0.0 255.255.255.0
route 11.1.0.0 255.255.255.0
client-to-client
duplicate-cn
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
log-append /etc/openvpn/serv.log
verb 5

 ,

xsanderio
()

RSS подписка на новые темы