홈 LAN에 원격으로 접속하면 VPN 뒤에 있는 IP에 액세스할 수 없습니다(엄격한 정책 규칙).

홈 LAN에 원격으로 접속하면 VPN 뒤에 있는 IP에 액세스할 수 없습니다(엄격한 정책 규칙).

이것이 내 환경입니다.

  • ASUS RT-AC88U의 AsusWRT-Merlin FW 380.67
  • AirVPN을 사용하여 라우터에 OpenVPN 클라이언트 설정
  • 내 라우터에서 OpenVPN 서버 10.8.1.0/24를 활성화했습니다.
  • 내부 홈 LAN은 192.168.xx/24입니다.
  • 여러 감옥을 실행하는 FreeNAS 서버가 있습니다. - 192.168.1.26 = OpenVPN 클라이언트를 통해 인터넷으로 스트리밍

VPN을 사용할 때 홈 LAN에 있는 192.168.1.26의 전송 감옥에 액세스하는 데에만 문제가 있습니다. 이는 라우터 페이지의 "OpenVPN 클라이언트" 탭에 있는 "인터넷 트래픽 리디렉션" 옵션에서 "엄격한 정책 규칙" 설정을 사용하고 있기 때문에 발생합니다. 엄격한 옵션을 사용하면 보안이 향상되지만 터널에 대한 특별한 규칙이 필요합니다. 트래픽 전달을 허용하는 인터페이스입니다. "정책 규칙"으로 변경하면 전송 서버에 연결할 수 있지만 보안을 강화하고 싶습니다. 380.66에 대한 변경 로그에 대한 설명입니다. , 2017),

새로운 기능: "정책 규칙(엄격)"이라는 OpenVPN 클라이언트에 대한 새로운 인터넷 리디렉션 모드가 추가되었습니다. 기존 "정책 규칙" 모드와의 차이점은 엄격 모드에서는 터널 인터페이스에 특정한 규칙만 사용된다는 것입니다. 이렇게 하면 전역 또는 기타 터널 경로를 통해 트래픽이 누출되지 않지만 WAN 수준에서 정의한 정적 경로도 복제되지 않습니다.

이로 인해 iptables가 표시됩니다. 이것은 내 nat-start 스크립트입니다. 내 목표는 전송 IP에 대한 액세스를 허용하면서 어느 정도 보안 기능을 갖춘 반간단한 스크립트를 만드는 것입니다. 내 스크립트를 보면 내가 다른 줄을 시도했지만 작동하지 않을 때 주석 처리했다는 것을 알 수 있습니다.

#!/bin/sh

iptables -I FORWARD -i br0 -o tun11 -j ACCEPT
iptables -I FORWARD -i tun11 -o br0 -j ACCEPT
iptables -I FORWARD -i br0 -o vlan1 -j DROP
#iptables -I INPUT -i tun11 -j REJECT
iptables -t nat -A POSTROUTING -o tun11 -j MASQUERADE
#iptables -t nat -A POSTROUTING -o tun21 -j MASQUERADE

iptables -t nat -I PREROUTING -i tun11 -p tcp --dport xxxxx-j DNAT --to-destination 192.168.1.26
iptables -t nat -I PREROUTING -i tun11 -p udp --dport xxxxx-j DNAT --to-destination 192.168.1.26
iptables -I FORWARD -i tun11 -p udp -d 192.168.1.26 --dport xxxxx--state RELATED,ESTABLISHED -j ACCEPT
iptables -I FORWARD -i tun11 -p tcp -d 192.168.1.26 --dport xxxxx--state RELATED,ESTABLISHED -j ACCEPT

어떤 종류의 도움이라도 대단히 감사하겠습니다.

관련 정보