Procurei pessoas anteriores fazendo perguntas semelhantes, mas ainda não obtive uma resposta direta que funcione para a minha situação, então aqui vai ..
Estou executando no Linux (Fedora 22) e tenho um serviço VPN pelo qual pago, no entanto, só preciso de programas específicos para usar a VPN no tráfego da Internet e posso usar minha conexão ISP padrão para todo o resto (por exemplo, navegação na Web, etc)
Vamos simplificar e limitar o programa mais usado, World of Warcraft, que está sendo executado no WINE.
Agora, eu tenho uma configuração de VPN via interface de rede para que todo o meu tráfego através do enp10s0 (nome estranho de eth0 dos meus computadores) possa ser encapsulado através do serviço VPN, no entanto, eu só preciso de programas específicos (ou portas que esses programas usam, para seja específico) para passar pela VPN.
Como faço para configurar o túnel e fazer com que ele apenas roteie as portas necessárias através da VPN, mantendo todo o restante não roteado?
Respostas:
O que você está pedindo não existe. É por isso que você está insatisfeito com as respostas que encontrou (algumas delas possivelmente minhas): todas sugeriram soluções alternativas , não uma solução genuína, simples ou complexa.
Deixe-me explicar. O roteamento em todos os sistemas operacionais é determinado pelo endereço de destino: você pode muito bem ter várias rotas, mas a escolha entre elas não se baseia no aplicativo que está chamando a conexão, mas simplesmente no endereço de destino. Ponto final.
Deixe-me dar um exemplo não trivial. Quando um cliente VPN estabelece uma conexão com seu servidor, ainda é possível rotear uma conexão para um determinado site, por exemplo, example.org, fora da VPN. Mas todos os aplicativos que tentam alcançar esse endereço especial serão roteados para fora da VPN: você não pode ter alguns aplicativos acessando example.org através da VPN enquanto outros aplicativos passam para fora da VPN.
A situação se torna mais rica com o kernel do Linux, que permite o roteamento de origem: isso significa que você pode ter duas ou mais tabelas de roteamento, e a escolha entre elas é baseada no endereço de origem, não no endereço de destino.
Um exemplo não trivial: meu pc tem duas linhas externas, com dois IPs públicos distintos. Ele pode ser contatado por qualquer uma das interfaces e é importante que minhas respostas a uma determinada conexão passem pela mesma interface em que a conexão veio: caso contrário, elas serão descartadas como irrelevantes quando chegarem à pessoa que iniciou a conexão. Este é o roteamento de origem.
Justo, o que dizer das conexões que começamos? Alguns aplicativos permitem especificar o endereço de ligação, como o cliente openssh :
Para eles, não há problema em ter uma instância passando pela VPN (por exemplo, tabela de roteamento 1) enquanto outra instância sairá da VPN (por exemplo, tabela de roteamento 2). Mas outros aplicativos, como o Firefox, não são notoriamente difíceis de vincular a um endereço IP de origem específico (mas veja aqui uma solução muito inteligente), mas também são maus e desagradáveis, pois não permitirão que você tenha duas cópias deles mesmos executando simultaneamente, cada um vinculado a um endereço de origem diferente. Em outras palavras, embora, graças ao truque mencionado acima, você possa obrigar uma instância a se vincular a um endereço de origem de sua escolha, não poderá ter outra versão dela vinculando-se ao outro endereço de origem.
Isso explica por que usamos soluções alternativas: todas elas são baseadas na mesma idéia, de que trabalham com uma pilha de rede separada do que o resto do PC. Assim, você pode ter, em ordem aproximada de complexidade, VMs, janelas de encaixe, contêineres, namespaces. Em cada uma delas, você terá uma ou mais tabelas de roteamento, mas poderá ter várias instâncias de cada (VM / dockers / containers / namespaces) e também pode misturá-las livremente, cada uma delas executando seu próprio aplicativo como o Firefox, felizmente separado dos outros.
Talvez você ainda esteja interessado em uma das soluções alternativas?
EDITAR:
A solução mais simples é um espaço para nome da rede. O script abaixo lida com todos os aspectos necessários de um NNS: coloque-o em um arquivo (você escolhe seu nome, eu geralmente uso
newns
, mas você faz o que preferir)/usr/local/bin
e entãochmod 755 FILE_NAME
pode usá-lo da seguinte maneira:Ele abrirá um
xterm
para você (é porque eu gosto do xterm para funcionar, mas você pode alterá-lo se desejar usar qualquer outra coisa), que pertence ao novo espaço para nome. De dentro do xterm, você pode, se desejar, iniciar seu vpn e, em seguida, iniciar seu jogo. Você pode facilmente verificar se está usando a VPN através do seguinte comando:que retorna seu IP público. Depois de configurar a VPN no xterm, você pode verificar se o seu IP público é diferente nas outras janelas. Você pode abrir até 254 xterms, com 254 NNSes diferentes e conexões diferentes.
Se desejar, você pode até iniciar uma área de trabalho inteira dentro do novo espaço para nome da rede, por meio de
então você pode procurá-lo usando Alt+ Ctrl+ Fn, onde Fn é um de F1, F2, ....
Eu preciso adicionar uma ressalva: o tratamento de DNS dentro dos espaços para nome é um pouco complicado, seja paciente.
fonte
$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 0.0.0.0 0.0.0.0 U 50 0 0 ppp0 0.0.0.0 192.168.1.1 0.0.0.0 UG 100 0 0 enp10s0 1.0.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 enp10s0 192.168.1.0 0.0.0.0 255.255.255.0 U 100 0 0 enp10s0 199.168.112.120 192.168.1.1 255.255.255.255 UGH 100 0 0 enp10s0