@black_list_man

Как использовать MASQUERADE с ipsec туннлем?

Имеется Raspberry с подключенной к eth0 IP камерой и установленным IKEV2 туннелем.
IP адрес камеры 192.168.97.100
Виртульный адрес raspberry 10.10.10.1
Задача получить доступ к RTSP стриму камеры с любого, подключенного устойства в виртуальной сети, в том числе по UPD.

создал правила IPTABLES
-A PREROUTING -d 10.10.10.0/24 -p tcp -m tcp --dport 554 -j DNAT --to-destination 192.168.97.100:554
-A POSTROUTING -s 192.168.97.100/32 -d 10.10.10.0/24 -o eth0 -p udp -j SNAT --to-source 10.10.10.1

Первое правило позволяет другим участникам виртульной сети устанавиливать соединение с камерой по протоколу RTSP, а также получать стрим по TCP протоколу.
Второе правило позволяет получить доступ к RTSP стриму по UDP.
Но(!) дело в том, что виртульный адрес raspberry не статичен, и SNAT работает только в частном случае.
Тут просится MASQUERADE, но он не работает, видимо потому что у IPSEC туннеля нет своего интерфейса.
Как заставить NAT подставлять текущий виртуальный адрес?
  • Вопрос задан
  • 133 просмотра
Пригласить эксперта
Ответы на вопрос 1
ValdikSS
@ValdikSS
Прямой ответ на ваш вопрос: https://docs.strongswan.org/docs/5.9/howtos/forwar...

Однако это неправильный, сложный подход. Всё, что вам нужно — добавить маршрут к 192.168.97.100 у VPN-клиентов через VPN-туннель, а также убедиться, что маршрутизация этого адреса не заблокирована на Raspberry (VPN-сервере, как я полагаю).
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
23 февр. 2024, в 00:03
3000 руб./за проект
22 февр. 2024, в 23:52
10000 руб./за проект
22 февр. 2024, в 23:49
60000 руб./за проект