Tworzę nowy klaster w moim nowym miejscu pracy i nadal administruję innym klastrem w moim ostatnim miejscu pracy. Zasadniczo „kopiuję” konfigurację pierwszego, aby skonfigurować nową.
Teraz jestem w domu i chciałbym używać obu połączeń VPN jednocześnie zamiast jednego po drugim, aby uzyskać dostęp do obu klastrów jednocześnie. Moim zdaniem nie jest to możliwe, ale może ktoś ma pomysł?
Jedno połączenie VPN wykorzystuje OpenVPN, a drugie korzysta z klienta CISCO VPN. A może w tym celu można grać według zasad trasy? Nie mam dużego doświadczenia w tworzeniu sieci.
Próbuję użyć, route -n
aby spróbować ponownie zdefiniować reguły dla różnych interfejsów podrzędnych. Oto, co otrzymuję, gdy żadna sieć VPN nie jest aktywna:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.1.0.1 0.0.0.0 UG 0 0 0 eth0
10.1.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
Teraz, jeśli włączę cisco VPN (VPN1):
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 xxx.xxx.xxx.117 0.0.0.0 UG 0 0 0 cscotun0
10.1.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
xxx.xxx.xxx.0 0.0.0.0 255.255.255.0 U 0 0 0 cscotun0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
192.yy.yy.22 10.1.0.1 255.255.255.255 UGH 0 0 0 eth0
Jeśli przełączy się na openVPN (VPN2):
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.1.0.1 0.0.0.0 UG 0 0 0 eth0
10.1.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
192.168.1.0 192.168.2.17 255.255.255.0 UG 0 0 0 tun0
192.168.2.17 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
zzz.zzz.zz.zz 10.1.0.1 255.255.255.255 UGH 0 0 0 eth0
A teraz, jeśli włączę oba (najpierw VPN, a następnie VPN 1):
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 xxx.xxx.xxx.117 0.0.0.0 UG 0 0 0 cscotun0
10.1.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
xxx.xxx.xxx.0 0.0.0.0 255.255.255.0 U 0 0 0 cscotun0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
192.yy.yy.22 10.1.0.1 255.255.255.255 UGH 0 0 0 eth0
192.168.2.17 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
Idealnie byłoby, gdyby wszystkie żądania dotyczące xxx.xxx.xxx.0 działały tak, jak tylko VPN1 jest aktywny (cscotun0), a wszystkie żądania dotyczące 192.168.2.0 powinny przechodzić przez 192.168.2.17 (tun0), a pozostałe przez eth0 ...
Nie jestem przyzwyczajony do routingu i byłbym wdzięczny za wszelką pomoc.
EDYCJA: zainspirowany odpowiedziami Próbuję grać route
poleceniem, aby spróbować poprawnie skonfigurować moją konfigurację.
dla jasności edytowałem powyższe tabele tras, aby odzwierciedlić wynik route -n
polecenia, które jest bardziej pouczające. Zmodyfikowałem również router domowy, aby 10.1.0.0 nm 255.255.255.0
w domu miałem adresy IP.
Jeśli dobrze rozumiem, gdy tylko VPN2 (tun0) jest aktywny, wykorzystuje bramę defalut mojego domu (10.1.0.1) i definiuje kilka nowych tras, powiedz mi, jeśli źle rozumiem:
192.168.1.0 192.168.2.17 -> this says "everything for 192.162.1.0 network (vpn2 network), then pass through official gateway 192.168.2.17 "
192.168.2.17 0.0.0.0 -> this says "everything for host 192.168.2.17, goes to default gateway (0.0.0.0) " , which is currently pointing to my home rooter"
zzz.zzz.zz.zz 10.1.0.1 -> this says "everything for zzz.zzz.zz.zz . pass through my home router (10.1.0.1)
Kiedy włączam sam VPN1, zastępuje on domyślną bramę własną (xxx.xxx.xxx.53) i wszystko zostaje przekierowane do tego. Dlatego też nie widzę mojej domowej sieci btw (jeśli mam rację).
Teraz widzę, że po włączeniu obu sieci VPN brama domyślna jest przekierowywana do bramy VPN1 (xxx.xxx.xxx.53), a pytam o to: w jaki sposób mogę skonfigurować reguły, aby:
- wszystko dla 198.162.1.0 przechodzi przez 198.162.2.17
- rzeczy dla 198.162.2.17 przechodzą przez 10.1.0.1
- rzeczy dla xxx.xxx.xxx.0 przechodzą przez xxx.xxx.xxx.117
- rzeczy dla 10.1.0.0 przechodzą do 10.1.0.1
Starałem się grać zz route add
a route del
ale jestem mniej lub bardziej staramy się robić rzeczy metodą prób i błędów, a ja lepiej understant co mam robić, a jeśli przepisy Chcę zastosować tu są poprawne, czy po prostu głupi ...
EDYCJA 2: Zgodnie z sugestią MariusMatutiae dołączam tutaj wynik ifconfig, gdy oba VPN są włączone:
cscotun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:xxx.xxx.xxx.117 P-t-P:xxx.xxx.xxx.117 Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1380 Metric:1
RX packets:21 errors:0 dropped:0 overruns:0 frame:0
TX packets:28 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:4007 (4.0 KB) TX bytes:3789 (3.7 KB)
eth0 Link encap:Ethernet HWaddr 00:21:cc:6b:3e:ae
inet addr:10.1.0.226 Bcast:10.1.0.255 Mask:255.255.255.0
inet6 addr: fe80::221:ccff:fe6b:3eae/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:28245 errors:0 dropped:0 overruns:0 frame:0
TX packets:29039 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:14287030 (14.2 MB) TX bytes:5521200 (5.5 MB)
Interrupt:20 Memory:f3a00000-f3a20000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:9928 errors:0 dropped:0 overruns:0 frame:0
TX packets:9928 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4962141 (4.9 MB) TX bytes:4962141 (4.9 MB)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.2.18 P-t-P:192.168.2.17 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:719 errors:0 dropped:0 overruns:0 frame:0
TX packets:764 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:103523 (103.5 KB) TX bytes:56000 (56.0 KB)
EDYCJA 3:
opis tego, co nie działa: po włączeniu obu VPN nie mogę połączyć się z VPN tun0; a jeśli spróbuję zrobić ping
coś poza xxx.xxx.xxx.0, dostanę ping: sendmsg: Operation not permitted
.
Idealnie chciałbym uzyskać dostęp do obu sieci VPN (jeśli DNS dla sieci VNP nie działa, mogę zarządzać nim za pomocą bezpośredniego adresu IP, bez problemu), a także idealnie do mojego lokalnego LAN ...
Niestety nie jestem wystarczającym ekspertem od iptables, aby zrozumieć, co mam robić.
Z góry dziękuję
route
poleceń, aby to zrobić, proszę? Dzięki