am avut această configurație cu două LAN și OpenVPN infra.
Trebuie să partajez conexiunea OpenVPN atașată la serverul Proxmox (10.8.0.12) la mașinile virtuale Proxmox (192.168.0,1,2,3,...).
Am încercat să folosesc linux bridge pe Proxmox:
iface vmbr2 inet static
adresa 10.8.1.12/24
bridge-ports niciunul
bridge-stp off
punte-fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.8.1.0/24' -o tun0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.8.1.0/24' -o tun0 -j MASQUERADE
împreună cu rutele statice manuale pe VM - dar nu a funcționat.
Pe de altă parte, o configurație destul de similară (folosind iptables NAT pe vmbr1) pentru partajarea internetului la VM-urile Proxmox funcționează corect.
Ați putea vă rog să mă îndreptați în direcția corectă? A încercat cineva să configureze o astfel de partajare?
Datele:
Server Proxmox:
ip
lo NECUNOSCUT 127.0.0.1/8 ::1/128
eno1 SUS
eno2 JOS
tun0 NECUNOSCUT 10.8.0.12/24
vmbr0 UP pu.bl.ic.ip/31
vmbr1 UP 192.168.1.1/24 # puntea pentru partajarea internetului (funcționează)
vmbr2 UP 10.8.1.12/24 # Am făcut-o pentru a face o rețea NAT
tap104i0 NECUNOSCUT
tap104i1 NECUNOSCUT
#
ip r
implicit prin pu.bl.ic.ip dev vmbr0 proto kernel onlink
10.8.0.0/24 prin 10.8.0.1 dev tun0 # ruta OpenVPN
10.8.1.0/24 dev vmbr2 proto kernel scope link src 10.8.1.12
192.168.1.0/24 dev vmbr1 proto kernel scope link src 192.168.1.1
#
iptables-salvare
*brut
:ACCEPTAREA PRE-ROUTARE [555262:374327004]
: ACCEPT IEȘIRE [453390:357667405]
COMMIT
*filtru
:INPUT ACCEPT [3284:179456]
: FORWARD ACCEPT [1275:103329]
: ACCEPT IEȘIRE [911:61638]
:PVEFW-Drop - [0:0]
:PVEFW-DropBroadcast - [0:0]
:PVEFW-FOWARD - [0:0]
:PVEFW-FWBR-IN - [0:0]
:PVEFW-FWBR-OUT - [0:0]
:PVEFW-HOST-IN - [0:0]
:PVEFW-HOST-OUT - [0:0]
:PVEFW-INPUT - [0:0]
:PVEFW-OUTPUT - [0:0]
:PVEFW-Reject - [0:0]
:PVEFW-SET-ACCEPT-MARK - [0:0]
:PVEFW-logflags - [0:0]
:PVEFW-reject - [0:0]
:PVEFW-smurflog - [0:0]
:PVEFW-strumfi - [0:0]
:PVEFW-tcpflags - [0:0]
-A INTRARE -j PVEFW-INPUT
-A ÎNTAINTĂ -j PVEFW-ÎNAINTĂ
-A IEȘIRE -j PVEFW-IEȘIRE
-A PVEFW-Drop -p tcp -m tcp
-A PVEFW-Drop -j PVEFW-DropBroadcast
-A PVEFW-Drop -p icmp -m icmp
-A PVEFW-Drop -p icmp -m icmp
-A PVEFW-Drop -m conntrack
-A PVEFW-Drop -p udp -m multiport
-A PVEFW-Drop -p udp -m udp
-A PVEFW-Drop -p udp -m udp
-A PVEFW-Drop -p tcp -m multiport
-A PVEFW-Drop -p udp -m udp
-A PVEFW-Drop -p tcp -m tcp !
-A PVEFW-Drop -p udp -m udp
-Un comentariu PVEFW-Drop -m
-A PVEFW-DropBroadcast -m addrtype
-A PVEFW-DropBroadcast -m addrtype
-A PVEFW-DropBroadcast -m addrtype
-A PVEFW-DropBroadcast -d 224.0.0.0/4 -j DROP
-Un comentariu PVEFW-DropBroadcast -m
-A PVEFW-FORWARD -m conntrack
-A PVEFW-FORWARD -m conntrack
-A PVEFW-FORWARD -m physdev
-A PVEFW-FORWARD -m physdev
-Un comentariu PVEFW-FORWARD -m
-A PVEFW-FWBR-IN -m conntrack
-A PVEFW-FWBR-IN -m comentariu
-Un comentariu PVEFW-FWBR-OUT -m
-A PVEFW-HOST-IN -i lo -j ACCEPT
-A PVEFW-HOST-IN -m conntrack
-A PVEFW-HOST-IN -m conntrack
-A PVEFW-HOST-IN -m conntrack
-A PVEFW-HOST-IN -p igmp -j RETURN
-A PVEFW-HOST-IN -i tun0 -p tcp -m tcp
-A PVEFW-HOST-IN -i tun0 -p tcp -m tcp
-A PVEFW-HOST-IN -p tcp -m set
-A PVEFW-HOST-IN -p tcp -m set
-A PVEFW-HOST-IN -p tcp -m set
-A PVEFW-HOST-IN -p tcp -m set
-A PVEFW-HOST-IN -p tcp -m set
-A PVEFW-HOST-IN -j PVEFW-Drop
-A PVEFW-HOST-IN -j DROP
-Un comentariu PVEFW-HOST-IN -m
-A PVEFW-HOST-OUT -o lo -j ACCEPT
-A PVEFW-HOST-OUT -m conntrack
-A PVEFW-HOST-OUT -m conntrack
-A PVEFW-HOST-OUT -p igmp -j RETURN
-A PVEFW-HOST-OUT -d pu.bl.ic.ip/31 -p tcp -m tcp
-A PVEFW-HOST-OUT -d pu.bl.ic.ip/31 -p tcp -m tcp
-A PVEFW-HOST-OUT -d pu.bl.ic.ip/31 -p tcp -m tcp
-A PVEFW-HOST-OUT -d pu.bl.ic.ip/31 -p tcp -m tcp
-A PVEFW-HOST-OUT -j RETURNARE
-Un comentariu PVEFW-HOST-OUT -m
-A PVEFW-INPUT -j PVEFW-HOST-IN
-Un comentariu PVEFW-INPUT -m
-A PVEFW-OUTPUT -j PVEFW-HOST-OUT
-Un comentariu PVEFW-OUTPUT -m
-A PVEFW-Reject -p tcp -m tcp
-A PVEFW-Reject -j PVEFW-DropBroadcast
-A PVEFW-Reject -p icmp -m icmp
-A PVEFW-Reject -p icmp -m icmp
-A PVEFW-Reject -m conntrack
-A PVEFW-Reject -p udp -m multiport
-A PVEFW-Reject -p udp -m udp
-A PVEFW-Reject -p udp -m udp
-A PVEFW-Reject -p tcp -m multiport
-A PVEFW-Reject -p udp -m udp
-A PVEFW-Reject -p tcp -m tcp !
-A PVEFW-Reject -p udp -m udp
-A PVEFW-Reject -m comment
-A PVEFW-SET-ACCEPT-MARK -j MARK
-A PVEFW-SET-ACCEPT-MARK -m comentariu
-A PVEFW-logflags -j DROP
-A PVEFW-logflags -m comentariu
-A PVEFW-reject -m addrtype
-A PVEFW-reject -s 224.0.0.0/4 -j DROP
-A PVEFW-reject -p icmp -j DROP
-A PVEFW-reject -p tcp -j REJECT
-A PVEFW-reject -p udp -j REJECT
-A PVEFW-reject -p icmp -j REJECT
-A PVEFW-reject -j REJECT
-Un comentariu PVEFW-reject -m
-A PVEFW-smurflog -j DROP
-Un comentariu PVEFW-smurflog -m
-A PVEFW-strumfi -s 0.0.0.0/32 -j RETURN
-A PVEFW-smurfs -m addrtype
-A PVEFW-strumfi -s 224.0.0.0/4 -g PVEFW-strumf
-Un comentariu PVEFW-strumfi -m
-A PVEFW-tcpflags -p tcp -m tcp
-A PVEFW-tcpflags -p tcp -m tcp
-A PVEFW-tcpflags -p tcp -m tcp
-A PVEFW-tcpflags -p tcp -m tcp
-A PVEFW-tcpflags -p tcp -m tcp
-Un comentariu PVEFW-tcpflags -m
COMMIT
# Finalizat marți, 26 octombrie 12:21:12 2021
# Generat de iptables-save v1.8.7 pe Mar 26 Oct 12:21:12
*nat
:ACCEPTAREA PRE-ROUTARE [1409:85920]
:INPUT ACCEPT [984:53816]
: ACCEPT IEȘIRE [459:29557]
: POSTROUTING ACCEPT [461:29725]
-A PREROUTING -d 10.8.0.12/32 -i vmbr2 -p tcp -j DNAT
-A PREROUTING -d 10.8.0.3/32 -i vmbr2 -p tcp -j DNAT
-A POSTROUTING -s 192.168.1.0/24 -o vmbr0 -j MASQUERADE
COMMIT
Finalizat marți, 26 octombrie 12:21:12 2021
Proxmox VM:
ip --scurtă a
lo NECUNOSCUT 127.0.0.1/8
ens18 UP 192.168.1.104/24
ens19 UP 10.8.1.104/24
ip r
implicit prin 192.168.1.1 dev ens18 proto static
10.8.1.0/24 dev ens19 proto kernel scope link src 10.8.1.104
192.168.1.0/24 dev ens18 proto kernel scope link src 192.168.1.104