Veröffentlicht 7. September 20204 j Guten Tag, ich nutze im Moment VPN1 um auf Server1 per SSH,http und https zu kommen. Das funktioniert auch super. Um Kosten zu sparen habe ich nun auf Server1 einen VPN2 installiert. Der läuft auch super - was nicht läuft ist das ich mit den VPN2 auf Server1 komme. Ich habe alles identisch wie VPN1 in die iptables eingetragen aber irgendwas fehlt wohl. Hat jemand evtl. einen Gedankenanstoß wo es hängt? Zitat Chain INPUT (policy DROP 65 packets, 4167 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 83 9405 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 1 64 ACCEPT tcp -- eth0 * VPN1 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0 * VPN1 0.0.0.0/0 tcp dpt:80 0 0 ACCEPT tcp -- eth0 * VPN1 0.0.0.0/0 tcp dpt:443 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ACCEPT tcp -- eth0 * VPN2/ServerIP 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0 * VPN2/ServerIP 0.0.0.0/0 tcp dpt:80 0 0 ACCEPT tcp -- eth0 * VPN2/ServerIP 0.0.0.0/0 tcp dpt:443 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- * * 10.8.0.0/24 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 94 packets, 10741 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0
9. September 20204 j Ich seh da einmal "VPN1" vs. "VPN2/ServerIP" als zugelassene Quelle. Durch "VPN2/ServerIP " lässt Du damit auch dann nur Pakete mit ServerIP als Quelle durch und blockst die Pakete von der VPN2 Clients.. Btw: mit was hast Du "einen VPN2" denn realisiert? Ich nutzte z.B. OpenVPN und WireGuard in Verbindung mit dynamischem Routing.
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.