Як мій домашній сервер може приймати та відповідати на з'єднання з Інтернету, коли працює клієнт OpenVPN?


2

У мене бездомний домашній сервер під управлінням Ubuntu Server 12.04. Веб-сайт третьої сторони (на який я підписаний) періодично надсилає команди демону на моєму домашньому сервері, який, у свою чергу, відповідає на веб-сайт третьої сторони. За допомогою статичної IP-адреси, динамічного клієнта DNS та переадресації портів на модем це працює як очікується; Все добре!

Однак я хочу використовувати клієнт OpenVPN на своєму сервері для тунелю / маршрутування трафіку сервера через сторонній VPN-сервер. Я успішно встановив і налаштував на своєму сервері клієнт OpenVPN, але виявив, що поки запущено OpenVPN, команди з веб-сайту сторонніх розробників або не надходять на мій сервер, і / або мій сервер не підтверджує команду назад до третьої сторони веб-сайт. Якщо я зупиняю OpenVPN на своєму сервері, він знову працює.

Я підозрюю, що проблема полягає в тому, що сторонній веб-сайт надсилає команди на мій сервер (через модем та переадресацію портів), але відповідь направляється через VPN, а не назад через eth0, звідки він прийшов.

Наведена нижче схема дає основний огляд моєї домашньої мережі. введіть тут опис зображення

Я не впевнений, яка додаткова інформація потрібна, але, сподіваємось, для вирішення проблеми достатньо наступного.

Вихід ifconfig з активним VPN

$ ifconfig
eth0      Link encap:Ethernet  HWaddr 00:07:e9:08:02:17
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::207:e9ff:fe08:217/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:155309 errors:0 dropped:0 overruns:0 frame:0
          TX packets:141790 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:211724221 (211.7 MB)  TX bytes:20656517 (20.6 MB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:43 errors:0 dropped:0 overruns:0 frame:0
          TX packets:43 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2368 (2.3 KB)  TX bytes:2368 (2.3 KB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-   00-00-00
          inet addr:10.167.1.6  P-t-P:10.167.1.5  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:264 (264.0 B)

Вихід routeбез запуску OpenVPN

$ route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         modem           0.0.0.0         UG    100    0        0 eth0
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0

Вихід routeіз запущеним OpenVPN

$ route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         10.111.1.5      128.0.0.0       UG    0      0        0 tun0
default         modem           0.0.0.0         UG    100    0        0 eth0
10.111.1.1      10.111.1.5      255.255.255.255 UGH   0      0        0 tun0
10.111.1.5      *               255.255.255.255 UH    0      0        0 tun0
us-west.private modem           255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.111.1.5      128.0.0.0       UG    0      0        0 tun0
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0

Я знайшов інші форуми з подібними звуковими проблемами, але не зміг застосувати інформацію в межах, щоб вирішити свою конкретну проблему.

http://www.overclock.net/t/1043127/solved-openvpn-client-blocks-inbound-ports
https://forum.linode.com/viewtopic.php?t=8737

Оновлення: Мені сказали досліджувати маршрутизацію на основі політики, що призвело до подібного питання ( Віддалений доступ до SSH не працює, коли OpenVPN-клієнт увімкнено в DD-WRT ), але поки відповіді немає.

Відповіді:


0

Після підключення VPN виконайте наступне

ip rule add from 192.168.1.1 table 10
ip route add default via 192.168.1.254 table 10
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.