উত্তর:
আপনার সার্ভারের একটি লিনাক্স ভিত্তিক ফায়ারওয়াল এবং নিম্নোক্ত দুটি ইথারনেট কার্ড অনুমান করুন:
eth1 (পাবলিক আইপি) ============== {INTERNET}
eth0 (অভ্যন্তরীণ নেটওয়ার্ক /192.168.0.0/24) ============== 192.168.0.1
tun0 একটি VPN হিসাবে 10.8.0.1 হিসাবে কনফিগার করা হয়েছে, পুরো ভিপিএন নেটওয়ার্কটি 10.8.0.0/24 হিসাবে কনফিগার করা হয়েছে।
এই ক্ষেত্রে, iptables এর নিয়মগুলি এই কাজ করার জন্য প্রয়োজনীয়, এই রকম দেখায়:
# Allow traffic initiated from VPN to access LAN
iptables -I FORWARD -i tun0 -o eth0 \
-s 10.8.0.0/24 -d 192.168.0.0/24 \
-m conntrack --ctstate NEW -j ACCEPT
# Allow traffic initiated from VPN to access "the world"
iptables -I FORWARD -i tun0 -o eth1 \
-s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
# Allow traffic initiated from LAN to access "the world"
iptables -I FORWARD -i eth0 -o eth1 \
-s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
# Allow established traffic to pass back and forth
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED \
-j ACCEPT
# Notice that -I is used, so when listing it (iptables -vxnL) it
# will be reversed. This is intentional in this demonstration.
# Masquerade traffic from VPN to "the world" -- done in the nat table
iptables -t nat -I POSTROUTING -o eth1 \
-s 10.8.0.0/24 -j MASQUERADE
# Masquerade traffic from LAN to "the world"
iptables -t nat -I POSTROUTING -o eth1 \
-s 192.168.0.0/24 -j MASQUERADE
এটা সাহায্য করতে পারে আশা করি।