আমি একটি নেটওয়ার্ক নেমস্পেস সেট আপ করতে সক্ষম হয়েছি, ওপেনভিপিএন দিয়ে একটি টানেল স্থাপন করতে এবং একটি অ্যাপ্লিকেশন শুরু করতে সক্ষম করে যা নামের জায়গার ভিতরে এই টানেলটি ব্যবহার করে। এখন পর্যন্ত খুব ভাল, তবে এই অ্যাপ্লিকেশনটি একটি ওয়েব ইন্টারফেসের মাধ্যমে অ্যাক্সেস করা যেতে পারে এবং আমি কীভাবে আমার ল্যানের অভ্যন্তরে ওয়েব ইন্টারফেসে অনুরোধগুলি রুট করতে পারি তা বুঝতে পারি না।
আমি কীভাবে একটি নেটওয়ার্ক নেমস্পেস সেট আপ করতে এবং এর ভিতরে ওপেনভিপিএন চালাবেন তা ব্যাখ্যা করে @ স্ন্নুকির একটি গাইড অনুসরণ করলাম
ip netns add myvpn
ip netns exec myvpn ip addr add 127.0.0.1/8 dev lo
ip netns exec myvpn ip link set lo up
ip link add vpn0 type veth peer name vpn1
ip link set vpn0 up
ip link set vpn1 netns myvpn up
ip addr add 10.200.200.1/24 dev vpn0
ip netns exec myvpn ip addr add 10.200.200.2/24 dev vpn1
ip netns exec myvpn ip route add default via 10.200.200.1 dev vpn1
iptables -A INPUT \! -i vpn0 -s 10.200.200.0/24 -j DROP
iptables -t nat -A POSTROUTING -s 10.200.200.0/24 -o en+ -j MASQUERADE
sysctl -q net.ipv4.ip_forward=1
mkdir -p /etc/netns/myvpn
echo 'nameserver 8.8.8.8' > /etc/netns/myvpn/resolv.conf
তারপরে, আমি আমার বাহ্যিক আইপি চেক করতে পারি এবং ঠিক স্থান অনুসারে নেমস্পেসের ভিতরে এবং বাইরে বিভিন্ন ফলাফল পেতে পারি:
curl -s ipv4.icanhazip.com
<my-isp-ip>
ip netns exec myvpn curl -s ipv4.icanhazip.com
<my-vpn-ip>
অ্যাপ্লিকেশন শুরু হয়েছে, আমি এই উদাহরণের জন্য প্রলয় ব্যবহার করছি। এটি কোনও প্রলাপ নির্দিষ্ট সমস্যা নয় তা নিশ্চিত করার জন্য আমি একটি ওয়েব ইন্টারফেস সহ বেশ কয়েকটি অ্যাপ্লিকেশন চেষ্টা করেছি।
ip netns exec myvpn sudo -u <my-user> /usr/bin/deluged
ip netns exec myvpn sudo -u <my-user> /usr/bin/deluge-web -f
ps $(ip netns pids myvpn)
PID TTY STAT TIME COMMAND
1468 ? Ss 0:13 openvpn --config /etc/openvpn/myvpn/myvpn.conf
9302 ? Sl 10:10 /usr/bin/python /usr/bin/deluged
9707 ? S 0:37 /usr/bin/python /usr/bin/deluge-web -f
আমি নেমস্পেসের মধ্যে থেকে এবং বাইরে থেকে 8112 পোর্টে ওয়েব ইন্টারফেস অ্যাক্সেস করতে সক্ষম হলাম যদি আমি ভ্যাপ ভিপিএন 1 এর আইপি নির্দিষ্ট করে থাকি।
ip netns exec myvpn curl -Is localhost:8112 | head -1
HTTP/1.1 200 OK
ip netns exec myvpn curl -Is 10.200.200.2:8112 | head -1
HTTP/1.1 200 OK
curl -Is 10.200.200.2:8112 | head -1
HTTP/1.1 200 OK
তবে আমি আমার সার্ভার থেকে নেমস্পেসের অ্যাপ্লিকেশনটিতে 8112 পোর্টটি পুনর্নির্দেশ করতে চাই। লক্ষ্যটি হল আমার ল্যানের ভিতরে একটি কম্পিউটারে একটি ব্রাউজার খোলা এবং http: // my-server-ip: 8112 (আমার-সার্ভার-আইপি সার্ভারের স্ট্যাটিক আইপ হিসাবে নেটওয়ার্ক ইন্টারফেসটি ইনস্ট্যান্ট করে) পেয়ে যায়
সম্পাদনা: আমি iptables বিধি তৈরি করার জন্য আমার প্রচেষ্টা সরিয়েছি। আমি যা করার চেষ্টা করছি উপরে ব্যাখ্যা করা হয়েছে এবং নিম্নলিখিত কমান্ডগুলির মধ্যে একটি HTTP 200 আউটপুট করা উচিত:
curl -I localhost:8112
curl: (7) Failed to connect to localhost port 8112: Connection refused
curl -I <my-server-ip>:8112
curl: (7) Failed to connect to <my-server-ip> port 8112: Connection refused
আমি ডিএনএটি এবং এসএনএটি নিয়মগুলি চেষ্টা করেছি এবং ভাল পরিমাপের জন্য একটি মাসক্রেডে ফেলেছিলাম, তবে যেহেতু আমি জানি না আমি কী করছি তাই আমার প্রচেষ্টা নিরর্থক। সম্ভবত কেউ আমাকে এই নির্মাণ একসঙ্গে সাহায্য করতে পারেন।
সম্পাদনা: এর tcpdump আউটপুট tcpdump -nn -q tcp port 8112
। আশ্চর্যজনকভাবে, প্রথম কমান্ড একটি এইচটিটিপি 200 প্রদান করে এবং দ্বিতীয় কমান্ড অস্বীকৃত সংযোগের সাথে সমাপ্ত হয়।
curl -Is 10.200.200.2:8112 | head -1
listening on vpn0, link-type EN10MB (Ethernet), capture size 262144 bytes
IP 10.200.200.1.36208 > 10.200.200.2.8112: tcp 82
IP 10.200.200.2.8112 > 10.200.200.1.36208: tcp 145
curl -Is <my-server-ip>:8112 | head -1
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
IP <my-server-ip>.58228 > <my-server-ip>.8112: tcp 0
IP <my-server-ip>.8112 > <my-server-ip>.58228: tcp 0
সম্পাদনা: @ শৃনৌকি নিজেই আমাকে জেনেরিক iptables টিসিপি প্রক্সি ব্যাখ্যা করে একটি দেবিয়ান প্রশাসনের নিবন্ধের দিকে ইঙ্গিত করেছিলেন । হাতের সমস্যার সাথে প্রয়োগ করে, তাদের স্ক্রিপ্টটি দেখতে দেখতে এটিরকম হবে:
YourIP=<my-server-ip>
YourPort=8112
TargetIP=10.200.200.2
TargetPort=8112
iptables -t nat -A PREROUTING --dst $YourIP -p tcp --dport $YourPort -j DNAT \
--to-destination $TargetIP:$TargetPort
iptables -t nat -A POSTROUTING -p tcp --dst $TargetIP --dport $TargetPort -j SNAT \
--to-source $YourIP
iptables -t nat -A OUTPUT --dst $YourIP -p tcp --dport $YourPort -j DNAT \
--to-destination $TargetIP:$TargetPort
দুর্ভাগ্যক্রমে, ভ্যাথ ইন্টারফেসগুলির মধ্যে ট্র্যাফিক জব্দ করা হয়েছে এবং অন্য কিছুই হয়নি। তবে, @ শৃনৌকি socat
টিসিপি প্রক্সি হিসাবে ব্যবহারের পরামর্শও দিয়েছেন এবং এটি নিখুঁতভাবে কাজ করছে।
curl -Is <my-server-ip>:8112 | head -1
IP 10.200.200.1.43384 > 10.200.200.2.8112: tcp 913
IP 10.200.200.2.8112 > 10.200.200.1.43384: tcp 1495
ট্র্যাফিক ভেথ ইন্টারফেসের মধ্য দিয়ে যাওয়ার সময় আমি এখনও অদ্ভুত বন্দর শফলিং বুঝতে পারি না, তবে আমার সমস্যাটি এখনই সমাধান হয়ে গেছে।
veth
ডিভাইসগুলির সাথে আমার কোনও অভিজ্ঞতা নেই (এটি খুব আকর্ষণীয় মনে করুন, যদিও ... ;-))। আপনি কিtcpdump
আগত প্যাকেটগুলি কতদূর পায় তা যাচাই করার জন্য ব্যবহার করেছেন? যদিtcpdump -i veth0
কিছু না দেখায় তবেtcpdumo -i lo
প্রয়োজনীয় হতে পারে।