web-dev-qa-db-ja.com

1つは通常のインターネットアクセスを提供し、もう1つはVPN接続を提供する2つのWifiルーターホームネットワークを設定するにはどうすればよいですか?

私のホームネットワークでは、2台のWifiルーターを実行しています。

  • dD-WRT v24-sp2(07/24/13)std(192.168.1.2)を実行しているバッファローWHR-HP-G300N
  • shibby Tomato 1.28.0000 MIPSR2-121 K26 Max(192.168.1.3)を実行しているLinksysWRT320N

バッファローは2.4GHzWifiネットワークを提供しており、ADSL回線を介してPPPOE接続を維持し、DHCPアドレス割り当て(192.168.1。*)を提供し、いくつかのデバイス(VoIP電話など)を接続しています。

LinksysはLAN接続を介してバッファローに接続されています-WAN接続は無効であり、WANポートはLANとして使用され、5GHzWifiネットワークとLinksysはGBitスイッチングも行うため、GBit Lanをサポートするデバイス(ホームサーバー、NAS)はLAN経由で接続されます。

私は最近、発信接続/ジオロケーションバイパスの一般的なプライバシーを強化するためにMullvadと呼ばれるVPNプロバイダーに加入しました。 Shibby TomatoはVPN接続を確立するように構成されており、私が知る限り、接続は稼働しています-少なくともログには問題があるという情報はありません。ルーティングテーブルにTUN(tun11)デバイスがあります。等.

私は以下を達成したい:

  • Linksys Wifiネットワークは、VPN接続を介したインターネットへのアクセスを提供します
  • バッファロールーターは、非VPNインターネットリンクへのアクセスを提供します
  • Linksysでは、特定のLANポート上の一部のデバイスは、すべてのインターネットトラフィックをVPN経由でルーティングする必要があります
  • Linksysでは、一部のデバイスは「通常の」DSL接続を介してトラフィックをルーティングする必要があります
  • バッファローでは、LANポートに接続されているすべてのデバイスが通常のDSL接続を使用できます(LANポートにVPNは必要ありません)
  • すべてのデバイスは、内部ネットワーク(192.168.1。*)を介して相互に接続できる必要があります

現在、VPNを介してトラフィックは送信されていません。バッファロールーター(192.168.1.2)がDHCPを介してアドレスを評価するため、デフォルトゲートウェイとして自身もアナウンスします... DHCPをオンにしてもLinksysでも、接続するものはすべて192.168.1.2のデフォルトゲートウェイを取得します...

Linksysのルーティングテーブルは次のようになります。 Routing Table Linksys

私はこの複雑さのネットワークについての知識が非常に限られているので、おそらくVLANを使用して、ルーターで手動のIPTables構成を行うなど、最善の解決策が何であるかわかりません。これは私の理解を超えています。それとも、私がやりたいことがまったくできないのでしょうか?

編集-Isziによる回答への応答:

VLANがこのタイプの動作を許可しないのではないかと思っていましたか? dd-wrtとShibby'sTomatoはどちらも、「ポートごと」にVLANを設定できます。バッファロー用のプライベートネットワークを設定することができます-192.168.1.50-100のDHCPアドレス空間を配布し、これらをADSL接続にNAT変換します。そのネットワークのすべてのトラフィックは、VLAN ID、つまりVLAN1でタグ付けできます。

次に、Linksysにデュアルプライベートネットワークを設定できます。つまり、DHCPアドレス空間(192.168.1.10-49)を配布し、これに接続する必要のあるすべてのポート/インターフェイスにVLAN1としてタグを付けます。 VLANの目的についての私の限られた理解から、VLANは、異なるルーターに分散されたネットワークのこのユースケースを正確にサポートし、VLAN)に従って、同じネットワーク上でIFとして処理されるようになっています。タグ付け。

次に、2つ目のネットワークを設定し、10.8.0。*のDHCPアドレス空間を配布して、目的のポート/インターフェイス上のすべてのトラフィックにVLAN2などのタグを付けます。

VPNを10.8.0。*/VLAN2ネットワークのゲートウェイとして設定し、PPPOE接続を192.168.1。*/VLAN1のゲートウェイとして設定できれば、基本的にポートごとにVPNアクセスを割り当てることができます。 /インターフェースベース。したがって、理論的には、192.168.1。*ネットワークにルーティングされるプライマリ5ghz Wifi接続と、10.8.0。*ネットワークにルーティングされる仮想ワイヤレスAPをセットアップすることもできます。

私が理解していないのは、VLAN1からVLAN2へのアクセスを許可する方法(またはそれが不可能な場合)です...もう1つは、必要なiptablesが設定されているため、これは純粋に理論的な考慮事項です。現時点では私の知識を超えています。誰かがルーティングの必要性を概説したり、VLANのこの使用法がどのように意味をなすかを教えてくれたら、私はそれをいただければ幸いです。

1
Hans Meiser

ルーターにVPN接続を処理させながら、希望どおりの構成を取得できるかどうかは非常に疑わしいです。特定の課題(完全な不可能ではない場合)は、次のようになります。

  • Linksysの一部のポートをVPNを使用するように取得しますが、他のポートは使用しません。
  • LinksysがVPNに接続されている間に、一方のルーターからLANを介してもう一方のデバイスと通信するために何かを取得します。
  • VPNにないデバイスを、VPNにあるデバイスと内部的に通信させる。

VPNプロバイダーでは、一度に1つの接続しか許可されていないと思います。そのため、ルーターを使用して、その接続へのアクセスを複数のデバイスに分散する必要があります。それを考えると、これが私が思いつくことができる最高のものです:


以下のようにルーターを接続します。

[Gateway]---WAN:[Buffalo]:LAN---WAN:[Linksys]

両方のルーターが「ブリッジモード」ではなくルーターとして-動作するように構成されていることを確認してください。両方のルーターがDHCP経由でWAN IPを取得し、DHCPを使用してそれぞれのLANにIPを提供している必要があります。各ルーターのLAN側が異なるサブネット上にあることを確認してください(例:192.168。のバッファローLAN)。 1.0/24および192.168.2.0/24上のLinksysLAN)。

VPN上にある必要があるものはすべてLinksysルーターに接続し、その他はすべてバッファロールーターに接続します。次に、LinksysでVPNを構成します。


この構成では、Linksysの背後にあるすべてのものがVPNからトラフィックを送信しているはずですが、バッファローに接続されているものはすべて送信しません。 VPNルール(またはLinksys VPNクライアント自体)でスプリットトンネリングが許可されているかどうかによっては、デバイスが内部で通信できない場合があります。スプリットトンネリングがサポートされている場合、Linksysの背後にあるデバイスは、バッファローに接続されているデバイスにアウトバウンド接続を確立できる可能性がありますが、Linksysにインバウンドする接続のポート転送を構成する必要があります(それでも、VPNは可能性がありますそれを許可しない)。

要するに:

  • サブネット1からインターネットへ:直接
  • インターネットへのサブネット2:VPN
  • サブネット2からサブネット1:スプリットトンネリングのサポートに応じて、理論的には可能です。
  • サブネット1からサブネット2:可能性は低いです。スプリットトンネリングのサポートに依存し、ポートフォワーディングおよび/またはLinksysのDMZ設定が必要になります。

should可能であれば、必要な方法で設定するために、VPN上に配置するデバイスごとに個別のクライアントと接続を設定します。そうすれば、ネットワークインフラストラクチャやその他のデバイスのレイアウトに関係なく、VPNを使用するデバイスはそれらだけになり、他のデバイスは相互に自由に通信できる必要があります。次に、ローカル接続の問題は、VPN上にあるいくつかのデバイスとそうでないデバイスの間だけになります。これにより、これらのデバイスはローカルネットワークの外部でVPNを使用できるようになります。

1
Iszi