Folosim UFW și încercăm să ne înțelegem regulile IPtable. Încercăm să avem o regulă NAT atât pe VPN 1, cât și pe VPN 2, care să conțină adrese IP arbitrare pentru a direcționa traficul către 10.0.1.71 și 10.41.0.131.
În prezent, serverul de testare 1 poate curba serverul de testare 2 folosind IP-ul 10.0.1.234 de la Instanța VPN 1. Am dori să avem NATing de intrare în loc să folosim mascarading.
Dorim să folosim NAT deoarece adresele 10.0.1.71 și 10.41.0.131 pot fi modificate.
Configurarea mediului nostru este următoarea:
VPN 1 și VPN 2 sunt ambele instanțe Ubuntu 20.04 care rulează Libreswan.
Diagrama arhitecturii VPN
Configurație UFW curentă pentru VPN 1:
*nat
: POSTROUTING ACCEPT [0:0]
:ACCEPTAREA PRE-ROUTARE [0:0]
-F
-A PREROUTING -s 10.0.1.71 -p tcp --dport 7000 -j DNAT --to-destination 10.41.0.131:7000
-A POSTROUTING -s 10.0.1.71 -p tcp --dport 7000 -j SNAT --to-source 10.0.1.71
-A POSTROUTING -s 10.41.0.0/16 -o ens5 -m policy --pol ipsec --dir out -j ACCEPT
-A POSTROUTING -s 10.41.0.0/16 -o ens5 -j MASQUERADE
COMMIT
Configurație UFW curentă pentru VPN 2:
*nat
: POSTROUTING ACCEPT [0:0]
:ACCEPTAREA PRE-ROUTARE [0:0]
-F
-A PREROUTING -s 10.41.0.131 -p tcp --dport 7000 -j DNAT --to-destination 10.0.1.71:7000
-A POSTROUTING -s 10.41.0.131 -p tcp --dport 7000 -j SNAT --to-source 10.41.0.131
-A POSTROUTING -s 10.0.0.0/16 -o ens5 -m policy --pol ipsec --dir out -j ACCEPT
-A POSTROUTING -s 10.0.0.0/16 -o ens5 -j MASQUERADE
COMMIT