Мне казалось сетап тривиальный:
1. Настроил IP Forwarding
2. В nftables сделал forwarding вида:
iifname "wg0" oifname { "ens33", "tunsnx" } ct state new accept
3. Там же ниже маскарадинг:
oifname { "ens33", "tunsnx" } ip saddr 192.168.128.0/24 masquerade
ens33 тут присутствует чисто для теста, это по факту интернет и что показательно, интернет раздаётся на ура, а всё что должно падать на tunsnx отваливается по таймауту.
@v я попробовал просто sudo tcpdump -i tunsnx, по итогу запросы на вид идут отлично, а ответов просто нет. Если с самой VM делать, то ответы есть.
Пинги я делать не могу, в корпоративной сети ICMP полностью закрыт, поэтому только через DNS и HTTP запросы можно что-то понять.
@v в Wireshark выглядит вот так (это попытка telnet-ом по 443 порту сходить + шальные DNS запросы винды).
@v да, это захват tunsnx. А разве маскарадинг этим не должен заниматься? По логике тут действительно 10.40.83.83 должен быть.
@v вот похоже автовыбор у меня работает неправильно и вместо saddr самого tunsnx он берет saddr ens33, то есть 192.168.1.8, IP VM в моей домашней локалке.
@v спасибо, сейчас попробую "перевести". Но у меня единственное что, этот IP 10.40.83.83 всегда разный выдаётся DCHP самого VPN.
@v вот так заработало!
(мне нужна вся сеть 10/8)
По красоте хотелось бы понять можно ли маскарадинг как-то докрутить. А так да, разве что скрипт на ум приходит.
@v такое уже попробовал, не робит :(
В любом случае, огромное спасибо, в чем проблема разобрались, дело за малым, это я уже сам смогу разобраться :)
Есть предположение, что это, сучий проприетарный VPN как-то блочит такое, но неужели это нельзя никак обойти?
@rf