Modifiquei meu iptables de acordo com a resposta do Musclehead aqui para que eu transmission-daemon
possa enviar tráfego de saída para tun0
(que é uma VPN).
(Dica: Meu eth0
é chamado enp3s0
.)
Agora, se eu adicionar um torrent para baixar e assistir o tráfego com sudo iptables -L -v
os únicos números crescentes estão relacionados à INPUT
cadeia com enp3s0
(que é minha porta ethernet). Os números se somam ao status que recebo da VPN.
Isso significa que eu faço download para meu endereço WAN original em vez do túnel?
Eu acho que quando eu adiciono um torrent, as informações sobre o download serão enviadas tun0
e, portanto, a resposta deve voltar nesse intervalo de IP.
Como você pode ver aqui com duas saídas que eu gerei com apenas alguns segundos de diferença, o tráfego aumenta de 1356M
para 2201M
no enp3s0
dispositivo.
$ sudo iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2417 172K f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh
170K 17M ACCEPT all -- tun0 any anywhere anywhere
330K 1356M ACCEPT all -- enp3s0 any anywhere --THIS LINE anywhere
942 134K ACCEPT all -- lo any anywhere anywhere
...
Chain OUTPUT (policy ACCEPT 483K packets, 269M bytes)
pkts bytes target prot opt in out source destination
19 6545 ACCEPT tcp -- any enp3s0 anywhere 192.168.100.0/24 tcp spt:9091 owner GID match debian-transmission
0 0 ACCEPT udp -- any enp3s0 anywhere 192.168.100.0/24 udp spt:9091 owner GID match debian-transmission
229K 210M ACCEPT all -- any tun0 anywhere anywhere owner GID match debian-transmission
221 57168 ACCEPT all -- any lo anywhere anywhere owner GID match debian-transmission
92 5372 REJECT all -- any any anywhere anywhere owner GID match debian-transmission reject-with icmp-port-unreachable
...
Segunda saída segundos depois:
$ sudo iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2431 173K f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh
170K 17M ACCEPT all -- tun0 any anywhere anywhere
384K 2201M ACCEPT all -- enp3s0 any anywhere --THIS LINE anywhere
942 134K ACCEPT all -- lo any anywhere anywhere
...
Chain OUTPUT (policy ACCEPT 536K packets, 272M bytes)
pkts bytes target prot opt in out source destination
19 6545 ACCEPT tcp -- any enp3s0 anywhere 192.168.100.0/24 tcp spt:9091 owner GID match debian-transmission
0 0 ACCEPT udp -- any enp3s0 anywhere 192.168.100.0/24 udp spt:9091 owner GID match debian-transmission
229K 210M ACCEPT all -- any tun0 anywhere anywhere owner GID match debian-transmission
221 57168 ACCEPT all -- any lo anywhere anywhere owner GID match debian-transmission
92 5372 REJECT all -- any any anywhere anywhere owner GID match debian-transmission reject-with icmp-port-unreachable
...
Também adicionarei minhas saídas da tabela de roteamento para melhor compreensão:
$ ip route show table local
broadcast 10.8.8.0 dev tun0 proto kernel scope link src 10.8.8.5
local 10.8.8.5 dev tun0 proto kernel scope host src 10.8.8.5
broadcast 10.8.8.255 dev tun0 proto kernel scope link src 10.8.8.5
broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1
local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1
broadcast 192.168.100.0 dev enp3s0 proto kernel scope link src 192.168.100.91
local 192.168.100.91 dev enp3s0 proto kernel scope host src 192.168.100.91
broadcast 192.168.100.255 dev enp3s0 proto kernel scope link src 192.168.100.91
Verifiquei com os caras da empresa VPN e eles analisaram a seguinte saída. Eles disseram que ambos os IPs (eu os alterei) são IPs de VPN, então minha VPN não está vazando, mas conectada corretamente. E também está transferindo algum
ssh
tráfego, é claro, porque estou logado no PC com ele.Mas eles acharam estranho que esse tráfego
tun0
não seja visível naiptable
cadeia que postei na minha pergunta. Veja abaixo.Com relação ao fato de o tráfego ser via
enp3s0
, isso está correto, pois o tráfego detun0
é encaminhado (criptografado) para a porta ethernet.Além disso, minhas regras de firewall
ufw
estão ausentes doINPUT
,FORWARD
e dasOUTPUT
cadeias, bem como de outras cadeias específicas do ufw. Como esses:Depois que removi o pacote e as configurações, eliminei todas as cadeias específicas
iptables
e configurei tudo do zero, funcionou. O tráfego de entrada paratun0
agora também é visível.Para responder à pergunta: Sim, o tráfego de saída será eventualmente transferido para
eth
depois de ser encapsulado notun0
. Ambos os valores devem somar.