Estoy intentando configurar un enrutador OpenVPN para poder conectar mi tableta (inalámbrica) y Blu-Ray (con cable) a un servicio VPN de pago en otro país en Ubuntu 12.10. Lo hice con éxito usando DD-WRT (demasiado lento) y una instancia virtual de PFSense (demasiado limitada).
Soy nuevo en Linux, pero estoy 90% completo con este proyecto. El hardware es de 2 puertos ethernet con cable, uno de los cuales está conectado a un enrutador doméstico tradicional y una tarjeta inalámbrica.
Hasta ahora tengo ..
- Configure mi conexión inalámbrica para que actúe como un verdadero punto de acceso maestro utilizando hostapd
- Creé un puente (creo) entre la LAN inalámbrica y la LAN local
- Configure un servidor DHCP que asigne con éxito direcciones al puente; tanto las inalámbricas como las cableadas las están obteniendo.
- Configure OpenVPN para que cree con éxito una conexión tunelizada durante el arranque.
El comportamiento actual enruta todo el tráfico desde mi máquina Ubuntu al servidor VPN. Los otros dispositivos NO tienen conectividad, y ese es el problema.
Mi pregunta / objetivo:
¿Cómo configuro el enrutamiento para que OpenVPN solo dirija el tráfico desde mi puente (dispositivos con 192.168.10.x) a través del túnel VPN y NO el tráfico desde la computadora Ubuntu real?
OpenVPN configura algunas rutas automáticamente, pero parece ignorar el puente que configuré.
He leído mucha documentación iptables
y route
, para mí, tiene muy poco sentido. A pesar de los múltiples tutoriales, todavía no entiendo cómo leer los resultados del route
comando. También sospecho que esto se puede lograr con route-noexec
y route-up
en el archivo de configuración de OpenVPN, pero nada ha sido exitoso.
Mi conocimiento de dónde están los archivos de configuración y las configuraciones es limitado. Las tareas anteriores me tomaron al menos 30 horas de retoques, así que por favor, sea fácil conmigo :)
¡Gracias!
Editar
He publicado una solución a continuación que dirige el tráfico del puente, pero no evita que el tráfico en la computadora Ubuntu pase por la VPN.
fuente