VPN 1 (принимаем его за сервер впн)
sudo iptunnel add tun0 mode gre remote IP_VPN2 local IP_VPN1 ttl 230
sudo ifconfig tun0 172.16.1.1/24
sudo ifconfig tun0 up
VPN 2 (принимаем его за клиент впн)
sudo iptunnel add tun0 mode gre remote IP_VPN1 ttl 230
sudo ifconfig tun0 172.16.1.100/24
sudo ifconfig tun0 up
т.к. у нас vpn2 находится за натом, local ip не указываем
и все, поднимается tun0 на обоих серерах
vpn tun
Модераторы: Emilio, admin, alex
Re: vpn tun
additional information
Testing iptables rules for prerouting all incoming rtp traffic to tunnel
sudo iptables -t nat -A PREROUTING -i eth0 --dst X.X.X.X -p udp --dport 10000:20000 -j DNAT --to 172.16.0.100:10000-20000
iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT udp -- anywhere bulat udp dpts:ndmp:dnp to:172.16.0.100:10000-20000
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Testing iptables rules for prerouting all incoming rtp traffic to tunnel
sudo iptables -t nat -A PREROUTING -i eth0 --dst X.X.X.X -p udp --dport 10000:20000 -j DNAT --to 172.16.0.100:10000-20000
iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT udp -- anywhere bulat udp dpts:ndmp:dnp to:172.16.0.100:10000-20000
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Re: vpn tun
добавляем в iptables
$ip - белый ip с которого будет конектиться к нам наш астер
$IPTABLES -A INPUT -s $ip -j ACCEPT -m comment --comment "$comment"
$IPTABLES -A INPUT -p UDP -m multiport --dports 161,5060,10000:20000,44444,56011,56020 -j ACCEPT -m comment --comment "snmp,sip,rtp"
$IPTABLES -A INPUT -i tun0 -j ACCEPT -m comment --comment "from VPN"
$IPTABLES -A INPUT -i lo -j ACCEPT -m comment --comment "from LOCAL
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t nat -A PREROUTING -i eth0 --dst $LOCAL_EXT_IP -p udp --dport 10000:20000 -j DNAT --to $DST_IP_TUN:10000-20000
$IPTABLES -A POSTROUTING -t nat -o eth0 -j MASQUERADE
ну и в догонку для форварда
echo '1' > /proc/sys/net/ipv4/ip_forward
$ip - белый ip с которого будет конектиться к нам наш астер
$IPTABLES -A INPUT -s $ip -j ACCEPT -m comment --comment "$comment"
$IPTABLES -A INPUT -p UDP -m multiport --dports 161,5060,10000:20000,44444,56011,56020 -j ACCEPT -m comment --comment "snmp,sip,rtp"
$IPTABLES -A INPUT -i tun0 -j ACCEPT -m comment --comment "from VPN"
$IPTABLES -A INPUT -i lo -j ACCEPT -m comment --comment "from LOCAL
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t nat -A PREROUTING -i eth0 --dst $LOCAL_EXT_IP -p udp --dport 10000:20000 -j DNAT --to $DST_IP_TUN:10000-20000
$IPTABLES -A POSTROUTING -t nat -o eth0 -j MASQUERADE
ну и в догонку для форварда
echo '1' > /proc/sys/net/ipv4/ip_forward
Вернуться в «Заметки администратора»
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость