iptables -A FORWARD -i tun0 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Sender -> LL | IP | PROTOKOLL | Daten (vom Sender) | CS -> Empfänger
LL: Linklayer mit Mac Adresse des Empfänder und des Sender
IP: Quelle IP, Ziel IP
PROTOKOLL: TCP, UDP oder … inklusive Port Nummern
CS: Prüfsumme (Checksum), gehört zum Linklayer.
Sender -> VPN: -> LL | IP | PROTOKOLL | XX | LL | IP | PROTOKOLL | Daten | CS | CS -> VPN -> Empfänger
Daten: Daten vom Sender
XX: VPN-Protokoll Header (Wireguard, L2TP, …)
Wenn ein VPN selbst gehostet wird, kommen frei zugänglich Open Source VPN in Frage.
Oder auch End to End verschlüsselte Kommunikation
Ein Rechner im LAN ist so konfiguriert, dass ein Zugriff auf alle Systeme des LANs möglich ist.
iptables -A FORWARD -i tun0 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
VPN-Rechner 1, Adresse 192.168.0.1, Interface eth0
Adresse 10.0.0.1, Tunnel Interface tun0
route 192.168.0.0/24 über device eth0
route 10.0.0.0/24 über device tun0
route 192.168.1.0/24 über device tun0
VPN-Rechner 2, Adresse 192.168.1.1, Interface eth0
Adresse 10.0.0.2, Tunnel Interface tun0
route 192.168.1.0/24 über device eth0
route 10.0.0.0/24 über device tun0
route 192.168.0.0/24 über device tun0
+------------+
| VPN Client |
+------------+
| tun0 10.0.0.3 10.0.0.0/24 via 10.0.0.1 dev tun0
| 198.168.1.0/24 via 10.0.0.1 dev tun0
| eth0 192.0.2.122 default via eth0
|
+--------------------------------+------------------------------+
| |
Internet eth0 | 203.0.113.5 default via eth0
| tun0 | 10.0.0.1 10.0.0.0/24 via 10.0.0.2 dev tun0
| eth0 198.51.100.5 | 198.168.1.0/24 via 10.0.0.2 dev tun0
+------------+ +------------+
| CPE | | V-S |
+------------+ +------------+
eth1 | 192.168.1.1 default via eth0
| 192.168.1.0/24 via 192.168.1.1 dev eth1
| 10.0.0.0/24 via 192.168.1.2 dev eth1
|
_________|_____________________ Segment 192.168.1.0/24______________________
| |
| |
eth0 | 192.168.1.2 default via 192.168.1.1 dev eth0 eth0 | 192.168.1.4
tun0 | 10.0.0.2 10.0.0.0/24 via 10.0.0.1 dev tun0 +------------+
+------------+ | NAS |
| VPN GW | +------------+
+------------+
tun0: Punkt zu Punkt Netzwerk Schnittstellen: 192.0.2.122 ←→ 203.0.113.5 und 192.168.1.2 ←→ 203.0.113.5
Site Routing
+------------+
| VPN Client |
+------------+
| tun0 10.0.0.2 10.0.0.0/24 via 10.0.0.1 dev tun0
| 198.168.1.0/24 via 10.0.0.1 dev tun0
| eth0 192.0.2.122 default via eth0
|
|
|
Internet
|
| eth0 198.51.100.5
+------------+
| CPE |
+------------+
eth1 | 192.168.1.1 default via eth0
| 192.168.1.0/24 via 192.168.1.1 dev eth1
| 10.0.0.0/24 via 192.168.1.2 dev eth1
|
_________|_____________________ Segment 192.168.1.0/24______________________
| |
| |
eth0 | 192.168.1.2 default via 192.168.1.1 dev eth0 eth0 | 192.168.1.4
tun0 | 10.0.0.1 10.0.0.0/24 via 10.0.0.1 dev tun0 +------------+
+------------+ | NAS |
| VPN GW | +------------+
+------------+
tun0: Punkt zu Punkt Netzwerk Schnittstelle: 198.51.100.5 ←→ 192.0.2.122
Site Routing
Ja, aber …
Die Übertragungsrate ist abhängig von der Uploadrate des Heim-Anschluß und der latenz.
Desto geringer die Uploadrate desto geringer die übertragungsrate.
Eine VPN Verbindung kann viel höheren Latenz verursachen, damit sinkt, abhängig von der latenz, die maximal erreichbare Übertragungsrate.
/