web-dev-qa-db-ja.com

pfSenseOpenVPNを介して特定のHTTPリクエストをルーティングします

まず、ルートやiptablesなどについての知識はほとんどありません。とはいえ、これが私が達成しようとしていることと、困惑していると思う場所です。

問題:最近ファイアウォールで保護された外部Webサイトがあるため、オフィスのIPアドレスからのトラフィックのみを受け入れます。これはオフィスではうまく機能しますが、OpenVPNを介してすべてのトラフィックをルーティングするわけではないため、VPNを介したリモートアクセスでは機能しません。この1つのサイトに対応するためだけに、すべてのトラフィックをルーティングするように強制することは避けたいと思います。

環境:メインルーターボックスはpfSenseを実行しています。 Em0は内部IP、Em1は外部IPです。内部ネットは10.23.xで、VPNは10.0.8.0/24です。

私がする必要があるのは、VPNサーバー構成にルートを追加して、VPNトンネルを介してそのIPにすべてのトラフィックを送信することだと思います。その部分は機能していると思いますが、応答が返されません。そのため、応答をトンネル経由でルーティングするために、VPNサーバーでNAT構成が必要だと思いますか?

これまでに見つけたのは、以下を試すことですが、これはFreeBSDのpfSenseボックスであるため、iptablesなどを実行できません。

Ip転送が有効になっていることを確認します:echo 1>/proc/sys/net/ipv4/ip_forward

セットアップNATバックアウト:iptables -t nat -A POSTROUTING -s 10.0.8.0/24 -o em0 -j MASQUERADE

私は正しい道を進んでいますか?もしそうなら、pfSenseUIまたはFreeBSDCLIを介してこれをどのように達成しますか?ありがとう!

3
DennisQ

とった!同僚と私は(今のところ)成功に出くわしました。

XXX.XXX.XXX.XXX = VPN経由でルーティングしたい特定のサイトのIP

解決:

  1. VPN> OpenVPN>サーバー>編集>カスタムオプション:「routeXXX.XXX.XXX.XXX」を押します。
  2. ファイアウォール> NAT>アウトバウンド>
    • 手動アウトバウンドを選択NAT(AON)
    • 以下に2つのルートを追加します:
      • インターフェイスソースSrcPort宛先DestPortNATAddr NATPort StaticPort
      • WAN 10.23.23.0/24 * * * **いいえ
      • WAN 10.0.8.0/24 * XXX.XXX.XXX.XXX/32 * **いいえ
  3. 利益;-)

手順3はオプションです。

3
DennisQ

解決してよかった!もう1つの方法は、外部サーバーをVPNの一部にすることです。次に、ドメインをパブリックIPではなくサーバーの新しいVPNIPに設定します。このようにして、外部サーバーへのすべての管理アクセスもVPNを介して移動します。さらに、特別なルートやNATルールはありません。

0
CarpeNoctem