Danke. Ich hatte im Web nur iptables -L gefunden.
Beiträge von mla
-
-
Hallo,
auf meinem vserver läuft ein Ubuntu 18.04. Für den openvpn-Server benötige ich folgende Regeln in iptables:
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -o ens3 -s 10.8.0.0/24 -j MASQUERADE
Irgendwie greift das Ganze nicht. iptables -L zeigt nichts an.
Ich weiß nicht wo ich ansetzen soll. Hat jemand eine Idee?
Gruß Martin
-
-
Die Regeln hatte ich über ufw before.rules gesetzt. ufw ist enabled. Reicht das nicht?
-
da die Zeiterfassung auf den Smartphones der Mitarbeiter läuft, ist es wohl
nicht praktikabel VPN einzusetzen.
Ich habe den Tip mit socat probiert. Mit netstat -nlp sehe ich jetzt
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program nam
tcp 0 0 0.0.0.0:29422 0.0.0.0:* LISTEN 3058/socat
mit telnet localhost 29422 bekomme ich eine Verbindung hin. Von außen kann ich aber nicht zugreifen.
den Port 29422 habe ich mit
iptables -A INPUT -p tcp --dport 29422 -j ACCEPT freigegeben
Was ist denn da noch falsch?
-
Der Server steht im internen Netz und hat die IP 192.168.0.10. Auf diesem habe ich den
OpenVPN Client installiert.
-
Hallo,
seit Umstellung auf Glasfaser bei unserem örtlichen Provider haben wir keine öffentliche IPV4 Adresse mehr.
Die IP wird anscheinend über einen Proxy oder NAT bereitgestellt. Dadurch kann ich von außen nicht
mehr aufs Netzwerk zugreifen. Nun benötigen wir aber für die mobile Zeiterfassung eine Portfreigabe / Weiterleitung
auf einen Windows-Server. Dafür habe ich bei netcup einen vServer gemietet und Ubuntu mit OpenVPN Access Server installiert.
Die Verbindung vom Windows-Server über openVPN zum vServer läuft bereits.
Was ich nicht hinbekomme ist die Port-Weiterleitung auf den Windows-Server.
Auf dem vServer habe ich mit sysctl net.ipv4.ip_forward=1 die Weiterleitung aktiviert.
Mittels ufw habe ich den Port 29422 freigegeben. In die Datei before.rules habe ich folgendes ergänzt:
Code
Alles anzeigenSTART OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] -A PREROUTING -i ens3 -p tcp -m tcp --dport 29422 -j DNAT --to-destination 10.8.0.15:29422 -A PREROUTING -i ens3 -p udp -m udp --dport 29422 -j DNAT --to-destination 10.8.0.15:29422 # Allow traffic from OpenVPN client to eth0 -A POSTROUTING -s 10.8.0.0/24 -o ens3 -j MASQUERADE COMMIT # END OPENVPN RULES
Klappt nicht.
Kann mir jemand helfen, ich bin mit meinem Latein am Ende.
Gruß
mla