Inhaltsverzeichnis
IP-Adressen
Beim Einsatz der iptables kommt folgende Adressierung zum tragen und es ist kein Portforwarting erforderlich. Das VPN Netzwerk wird in das LAN-Netzwerk 1:1 gemappt.
Adressierung Beispiel
VPN Bereich: 10.1.2.0/24 LAN Bereich: 192.168.0.0/24
VPN 10.1.2.1 wird auf LAN 192.168.0.1 adressiert
VPN 10.1.2.2 wird auf LAN 192.168.0.2 adressiert
VPN 10.1.2.3 wird auf LAN 192.168.0.3 adressiert
VPN 10.1.2.4 wird auf LAN 192.168.0.4 adressiert
VPN 10.1.2.5 wird auf LAN 192.168.0.5 adressiert
usw.
Ein Gerät im LAN mit der IP 192.168.0.4 wird über VPN mit 10.1.2.4 angsprochen.
Web Direct link
https://079eb1-10-1-2-1.srv03.smartnetvpn.com wird auf LAN 192.168.0.1 adressiert
https://079eb1-10-1-2-2.srv03.smartnetvpn.com wird auf LAN 192.168.0.2 adressiert
https://079eb1-10-1-2-3.srv03.smartnetvpn.com wird auf LAN 192.168.0.3 adressiert
https://079eb1-10-1-2-4.srv03.smartnetvpn.com wird auf LAN 192.168.0.4 adressiert
https://079eb1-10-1-2-5.srv03.smartnetvpn.com wird auf LAN 192.168.0.5 adressiert
usw.
Falls im LAN der WEB-Server auf Port 8080 reagiert, wird das im Direktlink mit übergeben:
https://079eb1-10-1-2-4-8080.srv03.smartnetvpn.com wird auf LAN
192.168.0.4:8080 adressiert
iptables
- iptables.txt
-t nat -D PREROUTING -d '10.1.2.0/24' -j NETMAP --to '192.168.0.0/24' -t nat -I PREROUTING -d '10.1.2.0/24' -j NETMAP --to '192.168.0.0/24' -t nat -D POSTROUTING -s '192.168.0.0/24' -j NETMAP --to '10.1.2.0/24' -t nat -I POSTROUTING -s '192.168.0.0/24' -j NETMAP --to '10.1.2.0/24' -t nat -D POSTROUTING -j MASQUERADE -t nat -A POSTROUTING -j MASQUERADE