Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Guten Tag,

ich nutze im Moment VPN1 um auf Server1 per SSH,http und https zu kommen. Das funktioniert auch super. Um Kosten zu sparen habe ich nun auf Server1 einen VPN2 installiert. Der läuft auch super - was nicht läuft ist das ich mit den VPN2 auf Server1 komme. Ich habe alles identisch wie VPN1 in die iptables eingetragen aber irgendwas fehlt wohl. Hat jemand evtl. einen Gedankenanstoß wo es hängt? 

Zitat


Chain INPUT (policy DROP 65 packets, 4167 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194
   83  9405 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    1    64 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN1                 0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       VPN2/ServerIP        0.0.0.0/0            tcp dpt:443

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       10.8.0.0/24          0.0.0.0/0         

Chain OUTPUT (policy ACCEPT 94 packets, 10741 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0

 

Ich seh da einmal "VPN1" vs. "VPN2/ServerIP"  als zugelassene Quelle. Durch  "VPN2/ServerIP " lässt Du damit auch dann nur Pakete mit ServerIP als Quelle durch und blockst die Pakete von der VPN2 Clients..

Btw: mit was hast Du "einen VPN2" denn realisiert? Ich nutzte z.B. OpenVPN und WireGuard in Verbindung mit dynamischem Routing.

 

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.