2

Есть ли что-то, что мы можем проверить для этого? Это ответ от vpn, использующего динамический DNS, подключенный, но без интернета (маршрутизатор openwrt в качестве сервера).

Когда я подключаюсь к vpn и проверяю свой ip из whatismyip, он все тот же, что и до подключения.

Я подключаюсь к Wi-Fi друзей и IP-адрес, когда я проверяю это так же, как когда я подключен к VPN.

маршрут -n до vpn (у меня дома Wi-Fi):

    Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0
192.168.1.153   127.0.0.1       255.255.255.255 UGH   302    0        0 lo

маршрут -n до vpn (у моих друзей wifi):

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG    0      0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0
192.168.1.2     127.0.0.1       255.255.255.255 UGH   302    0        0 lo
192.168.1.135   127.0.0.1       255.255.255.255 UGH   302    0        0 lo

route -n после подключения к vpn (через wifi моих друзей):

Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan0
10.10.10.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
79.1.... 192.168.1.254 255.255.255.255 UGH 0 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 9 0 0 wlan0
192.168.1.2 127.0.0.1 255.255.255.255 UGH 303 0 0 lo
192.168.1.134 127.0.0.1 255.255.255.255 UGH 303 0 0 lo

Я использую маршрутизатор с openwrt в качестве сервера (192.168.1.1).

-----ОБНОВИТЬ---------

Как это убрать?

Table: NAT
Chain zone_wan_nat (References: 1)
Rule #  Pkts.   Traffic     Target  Prot.   Flags   In  Out     Source  Destination     Options
1   834     57.26 KB    MASQUERADE  all     --  *   *   0.0.0.0/0   0.0.0.0/0   -

2 ответа2

1

Здесь вы только маршрутизируете трафик, предназначенный для 10.10.10.0/24, к интерфейсу "tap0". "tap0" - это виртуальный / воображаемый интерфейс, который linux использует для "подделки" соединения уровня 2. Так что в вашем конкретном случае, когда вы отправляете веб-запрос на whatsmyip.com или что-то еще, этот конкретный трафик выходит из вашего обычного интерфейса ethernet (eth0), что означает, что служба выполнит поиск DNS и увидит ваш обычный, не туннелированный Айпи адрес.

Если вы можете, используйте VPN-соединение с SSH или telnet или удаленным рабочим столом или VNC или любым другим компьютером, который находится в сети 10.10.10.x. Затем из этой машины сделайте "whatsmyip", и вы должны увидеть что-то другое, потому что (предположительно?) у этого компьютера будет другой маршрут по умолчанию к Интернету.

1

Попробуйте добавить следующую опцию в конфигурационный файл openvpn:

push "redirect-gateway def1"

Это заставит весь ваш трафик использовать туннель vpn к серверу vpn на домашнем маршрутизаторе.

Если вы запустите «traceroute www.google.com» до подключения к vpn и после подключения к vpn, вы увидите, что вы выберете другой путь, то есть трафик проходит через vpn.

Если вы хотите видеть общедоступный IP-адрес своего домашнего маршрутизатора (доменное имя no-ip) на whatismyip.com при использовании vpn, то вам нужно NAT для трафика на маршрутизаторе.

Вы можете сделать это на своем маршрутизаторе с помощью команды:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Эта команда преобразует исходный IP-адрес вашего трафика в общедоступный IP-адрес вашего домашнего маршрутизатора, и поэтому whatismyip.com должен предоставить вам ваш домашний IP-адрес в следующий раз.

Если ваш интерфейс wan не eth0, а eth1, например, вам нужно изменить его в команде, то есть "-o eth1"

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .