Вывод: беспроводной информационный сценарий
Соединение является маршрутизатором ISP (DHCP) - eth0 192.168.1.91 - wlan0 (NAT/DHCP) 192.168.5.1
Я использую hostapd
поднять AP, /etc/network/interfaces
создать интерфейсный и статический IP, dnsmasq
для DNS и DHCP для wlan0 и NetworkManager заботится о eth0 и двух статических записях DNS (для тестирования).
wlan0 имеет интернет-соединение, пока я не запускаю OpenVPN в NetworkManager.
Вот мои iptables:
user@server:~$ sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-A FORWARD -i wlan0 -j ACCEPT
-A FORWARD -s 192.168.5.0/24 -i wlan0 -o eth0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Вот некоторые перед/после того, как выводами.
Прежде:
user@server:~$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
192.168.5.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0
После:
user@server:~$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.119.72.109 0.0.0.0 UG 0 0 0 tun0
10.119.72.1 10.119.72.109 255.255.255.255 UGH 0 0 0 tun0
10.119.72.109 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
192.168.5.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0
<ISP public IP> 192.168.1.254 255.255.255.255 UGH 0 0 0 eth0
Мой route
хорошо, но мой iptables
испорчены? iptables
хороший, но route
испорченный? Я - a soup-sandwich
и это все испорчено? Я чувствовал, что симпатичный dern выполнил занятие этим самостоятельно, пока я не провел несколько ночей, ударяя по моей голове на стене, после того как я ввел VPN в уравнение.
Я полагаю, что Вам нужна прозрачная VPN для Вашего Wi-Fi, правильно?
таблица маршрутизации в порядке, но iptables нужно обновление.
, Так как Ваши политики не, ограничивают, Вы будете хороши с этим:
iptables -A FORWARD -i wlan+ -o tun+ -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tun+ -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
Для ссылки, проверьте https://www.frozentux.net/iptables-tutorial/chunkyhtml/x4422.html для MASQUERADE
цель, поскольку это крайне важно имея дело с NAT.