Zum Inhalt springen
  • 0

iptables und VPN auf selben Server


Wulf1983

Frage

Guten Tag,

ich nutze im Moment VPN1 um auf Server1 per SSH,http und https zu kommen. Das funktioniert auch super. Um Kosten zu sparen habe ich nun auf Server1 einen VPN2 installiert. Der läuft auch super - was nicht läuft ist das ich mit den VPN2 auf Server1 komme. Ich habe alles identisch wie VPN1 in die iptables eingetragen aber irgendwas fehlt wohl. Hat jemand evtl. einen Gedankenanstoß wo es hängt? 

Zitat


Chain INPUT (policy DROP 65 packets, 4167 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194
   83  9405 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    1    64 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:443

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       10.8.0.0/24          0.0.0.0/0         

Chain OUTPUT (policy ACCEPT 94 packets, 10741 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Empfohlene Beiträge

  • 0

Ich seh da einmal "VPN1" vs. "VPN2/ServerIP"  als zugelassene Quelle. Durch  "VPN2/ServerIP " lässt Du damit auch dann nur Pakete mit ServerIP als Quelle durch und blockst die Pakete von der VPN2 Clients..

Btw: mit was hast Du "einen VPN2" denn realisiert? Ich nutzte z.B. OpenVPN und WireGuard in Verbindung mit dynamischem Routing.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...