Beiträge von simon574

    Die nftables habe ich damals selbst aufgesetzt, manuell ohne Script und dann vergessen im Laufe der Zeit. Ich hatte heute angenommen, es wäre außer iptables nichts drauf, also komplett mein Fehler. Es gibt wohl keinen guten Trick, so einen Fehler effektiver zu finden, als alle Möglichkeiten abzuklappern. Oder kann man beim Linux-Kernel irgendwie auslesen, welche Firewalls aktiv sind?

    Trotzdem danke für die Lösungsansätze, ich weiß die Hilfe sehr zu schätzen!

    Na ja, zu Installations-Scripts kann ich sagen, besser als alles von Hand machen. Und so ein Script ist ja jederzeit einsehbar.


    Aber ich habe jetzt das Problem gefunden - es war zusätzlich zu iptables noch nftables konfiguriert, und das hat mir die entsprechenden Ports blockiert. Ein netstat -tulpen hätte mir das aber auch nicht gesagt, da wurde der Port immer als offen angezeigt :/


    Ich bin jetzt nur draufgekommen, weil ich gegoogelt habe, welche Firewalls es gibt, und dann eben nach der Reihe durchgeschaut ob davon irgendwas installiert ist. Hat jemand eine Idee, wie ich so etwas in Zukunft besser diagnostizieren könnte?

    Ich habe jetzt noch ein bisschen herumprobiert, und einmal einen einfachen TCP-Server mit Port 22223 aufgemacht. Müsste eigentlich möglich sein zu verbinden, mein Webserver auf Port 80/443 funktioniert ja auch ohne Probleme.


    Der Verbindungsaufbau von außen wird jedoch abgelehnt:

    Code
    [root@simon-desktop wireguard]# nc -v XX.XXX.XXX.XX 22223
    v2202006123605121186.ultrasrv.de [XX.XXX.XXX.XX] 22223: Verbindungsaufbau abgelehnt


    Wenn ich nginx herunterfahre, und den selben TCP-Server auf Port 80 laufen lasse, funktioniert es wie erwartet:

    Code
    [root@simon-desktop wireguard]# nc -v 45.129.182.19 80
    v2202006123605121186.ultrasrv.de [45.129.182.19] 80 (http) open


    Jetzt meine Frage bzw. Vermutung: Kann es sein, dass netcup selbst eine Firewall davor geschalten hat, die nur bestimmte Standardports wie SSH oder HTTPS offen lässt? Oder gibt es irgendwas außer iptables, das mir die Ports von außen blockieren könnte?

    Wenn ich nmap scan auf meine public IP mache (vom Server auf sich selbst), kommt das gleiche Ergebnis:

    Hier ist die Wireguard-Config am Server:

    Hier ist die Wireguard-Config am Client:

    Hier sind die iptables am Server:

    Hallo, vielleicht kann mir hier jemand helfen.

    Ich habe auf meinem RS 1000 G9 Archlinux installiert, und versuche gerade einen VPN-Server aufzusetzen.

    Habe zuerst OpenVPN mit diesem Script versucht zu installieren: https://github.com/angristan/openvpn-install

    Das hat nicht funktioniert - der Server lief, aber ich konnte gar nicht erst verbinden, und es wurde von meinem PC aus nicht einmal der OpenVPN-Port des Servers als offen angezeigt, z.B. wenn ich mit nmap nachgeschaut habe.


    Habe dann noch Wireguard ausprobiert, mit diesem Script am Server installiert: https://github.com/angristan/wireguard-install

    Hier aber dasselbe Problem, es kam keine Verbindung zustande.

    Am Client wird mir die Verbindung angezeigt:

    Der Server tut aber so, als hätte er keine Verbindung:

    Code
    v2202006123605121186% sudo wg
    interface: wg0
      public key: YgZK3/ZP9TUi95I2cFCp4+KwE5SvwuDtn8zVhpFZkVE=
      private key: (hidden)
      listening port: 52664
    
    peer: +U9TRtj7yJaif35Gt7GNL7dhT1mDZ/fJQI18U2Mkuho=
      preshared key: (hidden)
      allowed ips: 10.66.66.2/32, fd42:42:42::2/128

    Wenn ich am Client mit dem Wireguard-Device wg0 verbunden bin und versuche, 10.66.66.1 zu pingen (die Wireguard-IP des Servers), kommt nichts zurück.


    Port-Scan vom Server auf sich selbst:

    Port-Scan vom Client aus:


    Woran kann es liegen, dass ich keine Verbindung kriege, bzw. dass der VPN von außen nicht erreichbar ist?