Czy jest coś, co możemy sprawdzić? Jest to odpowiedź VPN przy użyciu dynamicznego DNS połączonego, ale bez internetu (router openwrt jako serwer) .
Kiedy łączę się z VPN i sprawdzam mój ip z whatismyip, nadal jest taki sam jak przed połączeniem.
Łączę się z siecią Wi-Fi znajomych, a adres IP po sprawdzeniu jest taki sam, jak w przypadku połączenia z VPN.
trasa -n przed VPN (w moim domowym wifi):
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 9 0 0 wlan0
192.168.1.153 127.0.0.1 255.255.255.255 UGH 302 0 0 lo
trasa -n przed VPN (u moich znajomych wifi):
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 9 0 0 wlan0
192.168.1.2 127.0.0.1 255.255.255.255 UGH 302 0 0 lo
192.168.1.135 127.0.0.1 255.255.255.255 UGH 302 0 0 lo
trasa -n po podłączeniu do VPN (przez moich przyjaciół WiFi):
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan0
10.10.10.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
79.1.... 192.168.1.254 255.255.255.255 UGH 0 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 9 0 0 wlan0
192.168.1.2 127.0.0.1 255.255.255.255 UGH 303 0 0 lo
192.168.1.134 127.0.0.1 255.255.255.255 UGH 303 0 0 lo
Używam routera z openwrt jako serwerem (192.168.1.1).
-----AKTUALIZACJA---------
Jak to usunąć?
Table: NAT
Chain zone_wan_nat (References: 1)
Rule # Pkts. Traffic Target Prot. Flags In Out Source Destination Options
1 834 57.26 KB MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0 -
networking
vpn
openvpn
Jerzy
źródło
źródło
Odpowiedzi:
Tutaj kierujesz tylko ruch przeznaczony dla 10.10.10.0/24 do interfejsu „tap0”. „tap0” to wirtualny / fikcyjny interfejs, którego używa Linux do „sfałszowania” połączenia warstwy 2. Tak więc w twoim konkretnym przypadku, gdy wysyłasz żądanie internetowe do whatsmyip.com lub cokolwiek innego, ten konkretny ruch wychodzi z twojego normalnego interfejsu ethernet (eth0), co oznacza, że usługa wykona wyszukiwanie DNS i zobaczy twój normalny, nie tunelowany Adres IP.
Jeśli możesz, użyj połączenia VPN z SSH, telnetem, zdalnym pulpitem lub VNC lub cokolwiek innego na komputerze, który jest w sieci 10.10.10.x. Następnie z TEGO komputera wykonaj „whatsmyip” i powinieneś zobaczyć coś innego, ponieważ (prawdopodobnie?) Ten komputer będzie miał inną domyślną trasę do Internetu.
źródło
Spróbuj dodać następującą opcję w pliku konfiguracyjnym openvpn:
Zmusi to cały Twój ruch do korzystania z tunelu VPN na serwerze VPN na routerze domowym.
Jeśli uruchomisz „traceroute www.google.com” przed połączeniem się z VPN i po połączeniu z VPN, zobaczysz, że podążasz inną ścieżką, co oznacza, że ruch przechodzi przez VPN.
Jeśli chcesz zobaczyć publiczny adres IP routera domowego (nazwa domeny bez adresu IP) na whatismyip.com podczas korzystania z VPN, musisz NAT ustawić swój ruch na routerze.
Możesz to zrobić na routerze za pomocą polecenia:
To polecenie przetłumaczy źródłowy adres IP twojego ruchu na publiczny adres IP twojego domowego routera, dlatego whatismyip.com powinien dać ci twój domowy adres IP następnym razem.
Jeśli twój interfejs wan nie jest na przykład eth0, a na przykład eth1, musisz go zmienić w poleceniu, tj. „-O eth1”
źródło