Zum Inhalt springen
  • 0
Melde dich an, um diesem Inhalt zu folgen  

iptables und VPN auf selben Server

Frage

Guten Tag,

ich nutze im Moment VPN1 um auf Server1 per SSH,http und https zu kommen. Das funktioniert auch super. Um Kosten zu sparen habe ich nun auf Server1 einen VPN2 installiert. Der läuft auch super - was nicht läuft ist das ich mit den VPN2 auf Server1 komme. Ich habe alles identisch wie VPN1 in die iptables eingetragen aber irgendwas fehlt wohl. Hat jemand evtl. einen Gedankenanstoß wo es hängt? 

Zitat


Chain INPUT (policy DROP 65 packets, 4167 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194
   83  9405 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    1    64 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:443

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       10.8.0.0/24          0.0.0.0/0         

Chain OUTPUT (policy ACCEPT 94 packets, 10741 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Empfohlene Beiträge

  • 0

Ich seh da einmal "VPN1" vs. "VPN2/ServerIP"  als zugelassene Quelle. Durch  "VPN2/ServerIP " lässt Du damit auch dann nur Pakete mit ServerIP als Quelle durch und blockst die Pakete von der VPN2 Clients..

Btw: mit was hast Du "einen VPN2" denn realisiert? Ich nutzte z.B. OpenVPN und WireGuard in Verbindung mit dynamischem Routing.

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Melde dich an, um diesem Inhalt zu folgen  

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung