私は次の設定を持っています:
- Raspberry Piはネットワークケーブルを介してルータに接続されます。
- eth0とwlan0の間にブリッジ接続を作成する
hostapd
Wi-Fiホットスポットの場合- 私のオンラインサーバーの1つへのl2tp / ipsec接続の設定
私が経験した問題と目標:
- 目的は、このRaspberry PiがWi-Fiルーターとして機能し、VPN経由でWi-Fi経由で着信するすべてのトラフィックをルーティングできるようにすることです。
- 私が経験した問題問題は、私が乾いたときにRaspberry PiがVPNトンネルを使用していますが、接続されているすべてのWi-FiゲストがVPN IPを取得できないことです。
インターフェースの例:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
link/ether b8:27:eb:21:2b:9a brd ff:ff:ff:ff:ff:ff
3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether b8:27:eb:21:2b:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.1.7/24 brd 192.168.1.255 scope global br0
valid_lft forever preferred_lft forever
inet6 fe80::ba27:ebff:fe21:2b9a/64 scope link
valid_lft forever preferred_lft forever
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
link/ether b8:27:eb:74:7e:cf brd ff:ff:ff:ff:ff:ff
6: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1280 qdisc pfifo_fast state UNKNOWN group default qlen 3
link/ppp
inet 192.168.42.11 peer 192.168.42.1/32 scope global ppp0
valid_lft forever preferred_lft forever
ルーティングテーブル:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 br0
45.36.81.212 192.168.1.1 255.255.255.255 UGH 0 0 0 br0
63.126.53.74 192.168.1.1 255.255.255.255 UGH 0 0 0 br0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.42.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
45.36.81.212は私のVPNで、
63.126.53.74は私のローカルパブリックIPです
(明らかな理由でIPはわずかに変更されました)。
オペレーティングシステム:ラズベリーパイ
wlan0をppp0に渡すと問題は解決しますか、それともbr0を操作する必要がありますか?
答え1
一部のクライアントはゲートウェイをVPNトンネルデバイスとして使用し、他のクライアントは自宅への既存のISP提供のインターネット接続を使用する同様の設定を持っています。
VPNゲートウェイはWi-Fiとイーサネットを接続しません。代わりに、マシンはVPNクライアントを実行します。これにより、VPNゲートウェイはブリッジがバイパスするトラフィックのルーティングテーブルを確認します。
VPNゲートウェイには3つのIPがあります。
- eth0:192.168.1.254
basically just a client on my main network
- イーサネット1:192.168.2.1
the gateway for the alternate network
- tun0:10.2.3.5
this is a VPN tunnel, and the IP is different every time the tunnel comes up
また、VPNゲートウェイに3つの固定パスを維持します。
- デフォルトルータ - > 192.168.1.1
- 0.0.0.0/1 -> 10.2.3.5
- 128.0.0.0/1 -> 10.2.3.5
VPNの重要な動的パス: - 10.2.3.5 - > 10.2.3.6
私のISPゲートウェイ(192.168.1.1)へのデフォルトルートは、VPNゲートウェイが常にインターネットを見つけることを保証します。
他の2つのパスは、IPv4アドレス空間全体をカバーする2つの「より具体的な」パスです。したがって、どこにでも行くすべてのトラフィック(直接接続されたネットワークを除く)はVPNトンネルインターフェイスに転送され、VPNトンネルの特定の動的ルーティングはトンネルを介してすべてのトラフィックを転送10.2.3.5 -> 10.2.3.6
します。
これにより、VPN ゲートウェイを介して Wi-Fi にアクセスするすべてのクライアントが VPN トンネルの外部にルーティングされ、必要な場合や必要なときに定期的なインターネット アクセスのためにクライアントが ISP ネットワーク (WiFi) にアクセスし続けることができます。