Ahoj kluci, ztratil jsem celý den zkoušením, jak správně směrovat provoz na mém serveru.
To je moje nastavení:
Server běžící na Debianu 10 s 2 ethernetovými porty.
Jeden ethernet vede na modem/router pro internet.
Druhý jde přímo do mého routeru pfsense, kde jsou připojeny všechny ostatní zařízení.
Ideou bylo vytvořit server, který se připojí k internetu přes VPN server.
Vytvoření mostu na eth0s2 a eth0s3 nepomáhá, protože ignoruje rozhraní tun0. Samotný server je připojen přes VPN, ale klient (pfsense) nikoliv.
Pomyslel jsem si, že pomohou pravidla iptable. Cílem bylo směrovat veškerý provoz z eth0s2 na tun0, nebo br0 na tun0 a zpět, ale nepodařilo se mi to rozchodit.
Máte někdo radu, jak to udělat? Nebo je chyba v mém přístupu?
Nepoužívám protokol openvpn, proto ho nemohu jednoduše nastavit na stroji pfsense.
Možná někdo ví, co dělat! 
Dobře, jaký protokol používáš, když nepoužíváš OpenVPN nebo něco, co pfsense podporuje?
Je toto Debian stroj nastavený tak, aby sloužil tomuto účelu? Zdá se mi to divné, mít server přímo vystavený na internetu s routerem za ním.. Čekal bych, že bude za pfsense s port forwardingem.
Uprava: po přečtení znovu, zdá se mi, že chceš, aby Debian byl klientem nějakého vzdáleného VPN a aby veškerý odchozí internetový provoz šel přes něj?
Směrování se dívá na IP adresy, ne na rozhraní. Pokud chceš poslat paket na hosta, který je součástí rozsahu adres přiřazených k tun0, pakety se pošlou tam.
Tohle je, co jsem pochopil, že používá server jako VPN koncentrátor, ale nejsem si jistý, jak by to fungovalo s jiným koncovým bodem nebo bez služby, která by to specializovala.
Obvykle je toto nastavení určeno pro vnější uživatele, kteří přistupují k interním zdrojům přes VPN na serveru. Dlouhodobá komunikace se provádí přes bod-bod VPN, alespoň podle mého pochopení. Ještě jsem něco takového nezkoušel.
No, ať už přijímá pakety od místního VPN serveru nebo z jeho skutečné LAN, může tyto pakety NATovat a poslat je na svého poskytovatele VPN nebo co to je.