BlueCase
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
Hallo Zusammen, ich habe leider ein kleines Problem mit meinen OpenVPN Server und dem routing. Mein bisheriges Setup war eine FritzBox hinter dem ein OpenVPN Service lief. Was auch perfekt funktionierte. Nun habe ich meine Firtzbox gegen einen Asus RT-N56U getauscht. Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen. Daher gehe ich davon aus, dass der Router das 10.8.0.0 Netz maskiert.
Bisherige Netzconfig - Portforwarding: Server:1194 - Static Route - Router: 10.8.0.0 255.255.255.0 192.168.2.x - net.ipv4.ip_forward=1: Am OpenVPN Server
Der Asus Router bietet einen Telnet Zugang daher ist eine NAT Konfiguration kein Problem. Leider bin ich was iptables betrifft nicht so ganz fit und wollte fragen, ob mir dazu jemand helfen kann? Grüße,
BlueCase
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14347
|
BlueCase schrieb: Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen.
Welche Firmware hast Du auf deinem Router? In welchem Subnetz befinden sich die OpenVPN-Clients? In welchem Subnetz befinden sich die netzinternen Geräte? Wie sind auf dem Router und auf dem OpenVPN-Server, die Ausgaben von:
route -n sudo iptables -L -nvx sudo iptables -nvx -L -t nat
?
Wie ist auf den OpenVPN-Clients, die Ausgabe von:
route -n
?
Wie ist auf dem Router, die Ausgabe von:
ifconfig
?
|
BlueCase
(Themenstarter)
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
Hi, Router Firmware: 3.0.0.4.342 Privat Sub: 255.255.255.0 OpenVPN Client Sub: 255.255.255.255
route -n
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33 | Asus Router
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
213.20.57.4 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
10.8.0.0 192.168.2.21 255.255.255.0 UG 1 0 0 br0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth3
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 213.20.57.4 0.0.0.0 UG 0 0 0 ppp0
OpenVPN Server
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
OpenVPN Client
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 10.8.0.9 0.0.0.0 UG 0 0 0 tun0
10.8.0.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
123.456.789.123 192.168.43.1 255.255.255.255 UGH 0 0 0 wlan0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 wlan0
192.168.2.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
192.168.43.0 0.0.0.0 255.255.255.0 U 9 0 0 wlan0
|
iptables -L -nvx
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62 | ASUS Router
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
29 1780 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
9735 1237395 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 570 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
2438 161346 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
21 4041 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 1060 packets, 107157 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP ah -- br0 ppp0 0.0.0.0/0 0.0.0.0/0
0 0 DROP esp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0
0 0 DROP 47 -- br0 ppp0 0.0.0.0/0 0.0.0.0/0
0 0 DROP udp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 udp dpt:4500
0 0 DROP udp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 udp dpt:500
0 0 DROP udp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 udp dpt:1701
0 0 DROP tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
560 33536 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 TCPMSS clamp to PMTU
29869 10053643 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- !br0 ppp0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- !br0 eth3 0.0.0.0/0 0.0.0.0/0
310 17122 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
2 130 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP icmp -- ppp0 * 0.0.0.0/0 0.0.0.0/0
37 3047 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT
Chain OUTPUT (policy ACCEPT 13613 packets, 7287848 bytes)
pkts bytes target prot opt in out source destination
Chain FUPNP (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.2.95 udp dpt:8980
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.2.95 tcp dpt:8980
Chain PControls (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logaccept (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT '
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP'
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
OpenVPN Server
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
|
iptables -nvx -L -t nat
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42 | Asus Router
Chain PREROUTING (policy ACCEPT 3669 packets, 299841 bytes)
pkts bytes target prot opt in out source destination
46 5846 VSERVER all -- * * 0.0.0.0/0 123.456.789.123
0 0 VSERVER all -- * * 0.0.0.0/0 169.254.8.133
Chain POSTROUTING (policy ACCEPT 612 packets, 51577 bytes)
pkts bytes target prot opt in out source destination
1046 103509 MASQUERADE all -- * ppp0 !123.456.789.123 0.0.0.0/0
0 0 MASQUERADE all -- * eth3 !169.254.8.133 0.0.0.0/0
33 7301 MASQUERADE all -- * br0 192.168.2.0/24 192.168.2.0/24
Chain OUTPUT (policy ACCEPT 620 packets, 57073 bytes)
pkts bytes target prot opt in out source destination
Chain VSERVER (2 references)
pkts bytes target prot opt in out source destination
46 5846 VUPNP all -- * * 0.0.0.0/0 0.0.0.0/0
1 60 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.2.21:80
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.2.20:443
2 140 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 to:192.168.2.21:1194
Chain VUPNP (1 references)
pkts bytes target prot opt in out source destination
7 594 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:8980 to:192.168.2.95:8980
1 64 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8980 to:192.168.2.95:8980
OpenVPN Server
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
|
ifconfig Asus Router
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55 | br0 Link encap:Ethernet HWaddr 54:04:A6:D2:E8:23
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:33194 errors:0 dropped:0 overruns:0 frame:0
TX packets:33970 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:6812379 (6.4 MiB) TX bytes:15495380 (14.7 MiB)
eth2 Link encap:Ethernet HWaddr 54:04:A6:D2:E8:23
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2540579 errors:0 dropped:0 overruns:0 frame:0
TX packets:1104623 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3524039513 (3.2 GiB) TX bytes:84102758 (80.2 MiB)
Interrupt:3
eth3 Link encap:Ethernet HWaddr 54:04:A6:D2:E8:22
inet addr:169.254.8.133 Bcast:169.254.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:15378 errors:0 dropped:0 overruns:0 frame:0
TX packets:13950 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7240504 (6.9 MiB) TX bytes:3318664 (3.1 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:7 errors:0 dropped:0 overruns:0 frame:0
TX packets:7 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1460 (1.4 KiB) TX bytes:1460 (1.4 KiB)
ppp0 Link encap:Point-to-Point Protocol
inet addr:123.456.789.123 P-t-P:213.20.57.4 Mask:255.255.255.255
UP POINTOPOINT RUNNING MULTICAST MTU:1492 Metric:1
RX packets:13450 errors:0 dropped:0 overruns:0 frame:0
TX packets:13378 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:5274238 (5.0 MiB) TX bytes:2985100 (2.8 MiB)
ra0 Link encap:Ethernet HWaddr 54:04:A6:D2:E8:23
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:46218 errors:0 dropped:0 overruns:0 frame:0
TX packets:30823 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4835972 (4.6 MiB) TX bytes:14122045 (13.4 MiB)
Interrupt:4
rai0 Link encap:Ethernet HWaddr 54:04:A6:D2:E8:22
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1244859 errors:0 dropped:0 overruns:0 frame:0
TX packets:2502663 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:129413519 (123.4 MiB) TX bytes:3611130255 (3.3 GiB)
Interrupt:16
|
So das sollte alles sein Dank vorab ☺
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
Welchen Router haben deine lokalen Cleints als default Router eingetragen? Bestimmt den ASUS Router?
Läuft der OpenVPN Server auf dem Asus Router? So wie du das schreibst, scheint dem nicht so zu sein? Falls dein Setup wie folgt aussieht (Inet<->ASUS Router<->OpenVPN) dann musst du dem ASUS Router noch mitteilen (Statische Route) wie er das OpenVPN Netzwerk erreichen soll.
|
BlueCase
(Themenstarter)
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
Hi, Ja richtig der Asus Router ist der Default Gateway. Nein auf dem Router läuft nicht der OpenVPN Server sondern auf eine Maschine dahinter. Statische Route ins 10.8.0.0 ist wie gesagt eingetragen und funktioniert auch. Das Problem ist das die lokalen Clients sich zu den VPN Clients verbinden können aber nicht umgekehrt. Wie gesagt, mit der FritzBox hat das ganze problemlos funktioniert und am ServerSetup wurde nichts verändert. Und erreichen tu ich das 192.168.2.0 Netz ja auch. Aber eben nur den Server und den Router.
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
Jetzt versteh ich deine Fehlerbeschreibung nicht mehr: Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen.
Das Problem ist das die lokalen Clients sich zu den VPN Clients verbinden können aber nicht umgekehrt.
wenn du ein Rechner im Inet hast, kann der eine Verbindung zum VPN-GW aufbauen bzw eine VPN-Verbindung herstellen? fals nein mach mal iptables -t nat -Lnv wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?
|
BlueCase
(Themenstarter)
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
Raptor 2101 schrieb: wenn du ein Rechner im Inet hast, kann der eine Verbindung zum VPN-GW aufbauen bzw eine VPN-Verbindung herstellen?
Ja → Port forwarding → AsusRouter an Server Port 1194
fals nein mach mal iptables -t nat -Lnv
siehe Post#3
wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?
Alle meine Maschinen sind im Netz 192.168.2.0/24 incl. VPN Server Für die VPN Clients ist erreichbar: - Der VPN Server unter der local netz Adresse aufgrund der /etc/hosts wie ich denke. - Asus Router weil dieser als default gateway den clients mitgeteilt wird - Inet Das wars.. Alle anderen Geräte meines 192.168.2.0/24 Netz sind nicht erreichbar. Mit traceroute komme ich bis zum Router und dann ist Schluss.
Wenn ich jetzt mit einem lokalen Client eine Verbindung zu einem VPN Client aufbaue, ob mit Ping/Samba oder sonstiges, ist das kein Problem. Daher gehe ich davon aus das der Asus Router mein 192.168.2.0/24 Netz auch für das 10.8.0.0/24 VPNNetz maskiert.
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
BlueCase schrieb: Ja → Port forwarding → AsusRouter an Server Port 1194
OK dann können wir den funktioniert das Natting funktioniert
siehe Post#3
sorry die nat table hab ich übersehen
wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?
Alle meine Maschinen sind im Netz 192.168.2.0/24 incl. VPN Server Für die VPN Clients ist erreichbar: - Der VPN Server unter der local netz Adresse aufgrund der /etc/hosts wie ich denke. - Asus Router weil dieser als default gateway den clients mitgeteilt wird - Inet Das wars.. Alle anderen Geräte meines 192.168.2.0/24 Netz sind nicht erreichbar. Mit traceroute komme ich bis zum Router und dann ist Schluss.
Wenn ich jetzt mit einem lokalen Client eine Verbindung zu einem VPN Client aufbaue, ob mit Ping/Samba oder sonstiges, ist das kein Problem. Daher gehe ich davon aus das der Asus Router mein 192.168.2.0/24 Netz auch für das 10.8.0.0/24 VPNNetz maskiert.
Dieses Fehlerbild ergibt für mich keinen sinn.
Wenn deine 192.168.2.0/24 - Clients fragen zuerst beim AsusRouter an, der sollte einen "Redirect" auf deinen VPN GW (192.168.2.21) machen. Anschließen ist der Asus Router aus der Kommunikation komplett raus. Umgekehrt ist der AsusRouter nie beteiligt. Da die VPN Clients als default-Route deinen VPN-GW haben (10.8.0.9) haben und dieser das Zielnetz kennt, sollte das Paket sofort an die Clients im 192.168.2.0/24 Netz gehen. Mach mal folgendes jeweils von einem deiner VPN Clients und einem normalen Client:
ping 10.8.0.9 (VPN-GW local) ping 192.168.2.21(VPN-GW remote) ping 192.168.2.1(AsusRouter local) ping <deine public ip>(AsusRouter remote) ping <VPN-Client-IP> ping <Client-IP>
welche pings führen zum erfolg und welche nicht.
|
BlueCase
(Themenstarter)
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
ping 10.8.0.9 (VPN-GW local) → VPN:N | Local:N ?10.8.0.9 ist doch der tunnel. Wenn dann 10.8.0.1 oder? ping 192.168.2.21(VPN-GW remote) → VPN:Y | Local:Y ping 192.168.2.1(AsusRouter local) → VPN:Y | Local:Y ping <deine public ip>(AsusRouter remote) → VPN:Y | Local:Y ping <VPN-Client-IP> → VPN:Y | Local:Y ping <Client-IP> → VPN:N (siehe Details weiter unten) | Local:Y
Clients fragen zuerst beim AsusRouter an, der sollte einen "Redirect" auf deinen VPN GW (192.168.2.21) machen. Anschließen ist der Asus Router aus der Kommunikation komplett raus.
Ja so sollte es auch sein. Aber ich denke das der Asus Router auf br0 noch eine Firewall laufen hat und mir dadurch die Paket meine VPN Clients blockiert. Natürlich habe ich im Interface die Firewall abgeschalten (zusätzlich Neustart), ohne Erfolg.
Da mir das Thema gestern Abend keine Ruhe mehr gelassen hat, habe ich etwas rumprobiert.
- Alte FritzBox rangehäng → Alles funktioniert - Etwas rumgeping → Dabei habe ich festgestellt, dass wenn ich zuerst einen VPN Client von einem local client pinge, ich anschießend den selben local client vom selben VPN client pingen kann. - OPENvpn auf einem Frisch installierten Ubuntu PC der noch rumstand installiert. → selbes Fehlerbild
Da für mich weiterhin der Router die Ursache des übels ist, habe mich mir überlegt diesen mal auszutricksen. Daher habe ich auf dem VPN Server das 10.8.0.0/24 Netz maskiert. iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE → Ergebnis: Alles funktioniert Das ist zwar noch nicht die Lösung meines Problems aber zumindest kann ich vorerst damit arbeiten.
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
Deine Lösung sorgt dafür, dass dein ASUS Router nicht mehr angefahren wird. Wenn du am VPN GW Maskiert, sieht es aus dem 192.168.2.0/24 Netz so aus, also der VPN GW der Kommunikationspartner ist. In der Tat bin ich mittlerweile auch der Meinung, dass dein ASUS Router das Problem ist. Chain POSTROUTING (policy ACCEPT 612 packets, 51577 bytes)
pkts bytes target prot opt in out source destination
1046 103509 MASQUERADE all -- * ppp0 !123.456.789.123 0.0.0.0/0
0 0 MASQUERADE all -- * eth3 !169.254.8.133 0.0.0.0/0
>>>33 7301 MASQUERADE all -- * br0 192.168.2.0/24 192.168.2.0/24<<< Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert. Das sorgt dafür, dass das deine Lokalen Clients deine VPN Clients pingen können (und diese auch antworten) weil aus Sicht der VPN Clients immer nur 192.168.2.1 mit ihnen "spricht". Laut Pingtest funktioniert das ja ... Deswegen kann der Ping von VPN->Local Client auch nicht funktionieren. Der VPN Client pingt Client an. Dieser versucht zu antworten. Anstatt ein redirect zu machen, maskiert der Asus Router und der VPN Client verwirft das Paket, weil er eine Antwort von einer nicht angefragten IP bekommt. Falls ich total daneben liege, bräuchte ich mal ein ifconfig vom VPN GW und ein TCP Dump Mitschnitt der pings von VPN GW, VPN Client, Local Client.
|
BlueCase
(Themenstarter)
Anmeldungsdatum: 24. August 2010
Beiträge: 46
|
So wieder da. Hatte die letzten Tag keine Zeit für das Thema..
Deine Lösung sorgt dafür, dass dein ASUS Router nicht mehr angefahren wird. Wenn du am VPN GW Maskiert, sieht es aus dem 192.168.2.0/24 Netz so aus, also der VPN GW der Kommunikationspartner ist.
Ja das war ja schließlich der Sinn der Übung 😀 😉
Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert.
Leider verstehe ich die Regel noch nicht ganz. Sind Source und Destination in der Regel in Abhängigkeit oder separat? Aber generell ist die Lösung die ich jetzt habe wohl die beste, da ich sonst wieder ein Problem habe die Regeländerung am Router bei jedem Neustart einzupflegen.
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
BlueCase schrieb: So wieder da. Hatte die letzten Tag keine Zeit für das Thema.. Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert.
Leider verstehe ich die Regel noch nicht ganz. Sind Source und Destination in der Regel in Abhängigkeit oder separat?
Die Regel besagt, dass alles was das br0 interface verlässt und von 192.168.2.0/24 kommt und an ein Ziel in 192.168.2.0/24 erreichen will maskiert wird die regel ist irgendwie unssinnig
|