Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

OpenVPN unter FLI4L, Portweiterleitung auf den VPN-Client

Frage Netzwerke

(Level 1)

15.04.2008, aktualisiert 19.04.2008, 4780 Aufrufe, 2 Kommentare

Hallo Liebe Community,

ich bin ganz neu hier und hab auch direkt eine Frage die ungefähr den gleichen Schwierigkeitsgrad hat, wie eine Paranuß mit zwei Zahnstochern zu öffen :? Wer jetzt Angst bekommen hat, ließt besser nicht weiter :D

Die Gegebenheiten:

1. Ein FLI4L-Router an einem DSL Anschluss von T-Online (im Moment zu Testzwecken 1MBit, später 100MBit Glasfaser)

2. Ein paar Rechner hinter dem FLI4L Router auf die ich später zugreifen möchte (das hab ich schon hinbekommen).

3. Mein Laptop verbunden über eine DFÜ-Verbindung im GPRS/EDGE/UMTS bzw. HSDPA-Netz von Vodafone (Moobicent Flatrate).

4. Diverse Spieleserver oder z.B. mein FTP-Server der von außen Erreichbar sein soll. (Nein die Server müssen auf dem Laptop laufen und können nicht auf einem der Rechner hinter dem FLI4L installiert werden, das geht zwar, soll aber nicht so sein...)

Mein Problem:

Ich bekomme es nicht fertig von außen über den FLI4L zu meinem Laptop der ja über openVPN mit diesen verbunden ist, einen meiner Server anzusprechen. Quasi werden die Ports nicht richtig, bzw gar nicht weiter geleitet.

Evtl. relevante Auszüge aus den FLI4L-Configs:

01.
"base.txt": 
02.
... 
03.
#------------------------------------------------------------------------------ 
04.
# Ether networks used with IP protocol: 
05.
#------------------------------------------------------------------------------ 
06.
IP_NET_N='1'                   # number of IP ethernet networks, usually 1 
07.
IP_NET_1='192.168.2.1/24'      # IP address of your n'th ethernet card and 
08.
                               # netmask in CIDR (no. of set bits) 
09.
IP_NET_1_DEV='eth0'            # required: device name like ethX 
10.
 
11.
#------------------------------------------------------------------------------ 
12.
# Additional routes, optional 
13.
#------------------------------------------------------------------------------ 
14.
IP_ROUTE_N='1'                                              # number of additional routes 
15.
IP_ROUTE_1='192.168.200.0/24 192.168.2.1'     # network/netmaskbits gateway 
16.
IP_ROUTE_2='0.0.0.0/0 192.168.2.99'                # example for default-route 
17.
... 
18.
PF_NEW_CONFIG='yes'                                     # new style packet filter config: yes/no 
19.
 
20.
    PF_INPUT_POLICY='REJECT'                          # be nice and use reject as policy 
21.
    PF_INPUT_ACCEPT_DEF='yes'                       # use default rule set 
22.
    PF_INPUT_LOG='no'                                     # don't log anything 
23.
    PF_INPUT_LOG_LIMIT='3/minute:5'               # log 3 events per minute; allow a 
24.
                                                                      # burst of 5 events 
25.
    PF_INPUT_REJ_LIMIT='1/second:5'                # reject 1 connection per second; allow 
26.
                                                                      # a burst of 5 events; otherwise 
27.
                                                                      # drop packet 
28.
    PF_INPUT_UDP_REJ_LIMIT='1/second:5'        # reject 1 udp packet per second; allow 
29.
                                                                      # a burst of 5 events; otherwise drop 
30.
                                                                      # packet 
31.
    PF_INPUT_N='3' 
32.
    PF_INPUT_1='IP_NET_1 ACCEPT'                  # allow all hosts in the local 
33.
                                                                      # network access to the router 
34.
    PF_INPUT_2='IP_ROUTE_1 ACCEPT'              # drop (or reject) samba access 
35.
    PF_INPUT_2_COMMENT='VPN Traffic erlaubt'  # without logging, otherwise 
36.
    PF_INPUT_3='22 ACCEPT BIDIRECTIONAL'    # the log file will be filled 
37.
                                                                      # with useless entries 
38.
 
39.
    PF_FORWARD_POLICY='REJECT'                   # be nice and use reject as policy 
40.
    PF_FORWARD_ACCEPT_DEF='yes'                # use default rule set 
41.
    PF_FORWARD_LOG='no'                               # don't log anything 
42.
    PF_FORWARD_LOG_LIMIT='3/minute:5'         # log 3 events per minute; allow a 
43.
                                                                      # burst of 5 events 
44.
    PF_FORWARD_REJ_LIMIT='1/second:5'          # reject 1 connection per second; allow 
45.
                                                                      # a burst of 5 events; otherwise 
46.
                                                                       # drop packet 
47.
    PF_FORWARD_UDP_REJ_LIMIT='1/second:5'   # reject 1 udp packet per second; 
48.
                                                                      # allow a burst of 5 events; 
49.
                                                                      # otherwise drop packet 
50.
    PF_FORWARD_N='3' 
51.
    PF_FORWARD_1='tmpl:samba DROP'             # drop samba traffic if it tries 
52.
                                        # to leave the subnet 
53.
    PF_FORWARD_2='IP_NET_1 ACCEPT'                             # accept everything else 
54.
    PF_FORWARD_3='IP_ROUTE_1 ACCEPT BIDIRECTIONAL' 
55.
 
56.
    PF_POSTROUTING_N='1' 
57.
    PF_POSTROUTING_1='IP_NET_1 MASQUERADE'              # masquerade traffic leaving 
58.
    PF_POSTROUTING_2='IP_ROUTE_1 MASQUERADE'          # the subnet 
59.
                                             
60.
 
61.
    PF_PREROUTING_N='0' 
62.
    PF_PREROUTING_1='22 ACCEPT' 
63.
 
64.
    PF_USR_CHAIN_N='0' 
65.
 
66.
Ende "base.txt" 
67.
 
68.
"proxy.txt" 
69.
... 
70.
#------------------------------------------------------------------------------ 
71.
# Optional package: SS5 (Generic Socks proxy) 
72.
#------------------------------------------------------------------------------ 
73.
OPT_SS5='yes'                                              # install ss5 sock4/5 proxy 
74.
    SS5_LISTEN_N='1'                                     # number off interfaces to listen on 
75.
    SS5_LISTEN_1='IP_NET_1_IPADDR:8050' 
76.
 
77.
    SS5_ALLOW_N='1'                                      # open firewall for hosts and networks 
78.
    SS5_ALLOW_1='IP_NET_1' 
79.
 
80.
Ende "proxy.txt" 
81.
 
82.
"openvpn.txt" 
83.
... 
84.
##----------------------------------------------------------------------------- 
85.
## OPT_OPENVPN - used only if OPT_OPENVPN='yes' 
86.
##----------------------------------------------------------------------------- 
87.
 
88.
OPT_OPENVPN='yes'          # 'yes' or 'no' it's your choice 
89.
 
90.
OPENVPN_FEATURES='full'    # The OpenVPN daemon is really big. To allow using 
91.
                          # OpenVPN with a floppy you can choose between 3 
92.
                          # different OpenVPN daemons with different chipers, 
93.
                          # digests and TLS support. 
94.
 
95.
OPENVPN_WEBGUI='yes'	  # install a web gui to start/stop/control openvpn 
96.
 
97.
OPENVPN_N='1'             # number of openvpn configurations 
98.
 
99.
OPENVPN_1_NAME='Tunnel' 
100.
OPENVPN_1_LOCAL_PORT='10000' 
101.
OPENVPN_1_SECRET='key.secret' 
102.
OPENVPN_1_TYPE='tunnel' 
103.
OPENVPN_1_REMOTE_VPN_IP='192.168.200.2' 
104.
OPENVPN_1_LOCAL_VPN_IP='192.168.200.1' 
105.
OPENVPN_1_ROUTE_N='0' 
106.
OPENVPN_1_PF_FORWARD_N='1' 
107.
OPENVPN_1_PF_FORWARD_1='ACCEPT' 
108.
OPENVPN_1_PF_INPUT_N='1' 
109.
OPENVPN_1_PF_INPUT_1='if:VPNDEV:any 0.0.0.0/0 ACCEPT' 
110.
 
111.
Ende "openvpn.txt"
Ein kleines Bild zur Veranschaulichung meines Problems:
(Bitte habt Nachsicht, ich hatte in Kunst immer ne vier :cry: )

Und jetzt viel Spaß beim rätseln und helfen. Selbstverständlich sind auch aktive Beteiligungen, sprich Eingriff ins Netzwerk, soweit es der Problemlösung dient willkommen. Ich bin sicher kein Genie auf dem Gebiet, aber auch der einäugige ist König unter den Blinden und auch der brauch mal ein zweites oder drittes Auge 8)
Schon mal vielen Dank im voraus.
Das Bild: Klick mich
Mitglied: aqui
16.04.2008 um 08:52 Uhr
Ports werden da auch nicht weitergeleitet. Der FLI4L terminiert ja die OpenVPN Session bzw. den Open VPN Tunnel und leitet dann alle daten transparent ins lokale LAN. Ports muss man bei einem OpenVPN Konzept niemals weiterleiten !! Da hast du wohl was falsch verstanden zum Thema VPN.
Wahrscheinlich genauso wie bei deiner Paranuss, denn dort nimmt man auch keine Zahnstocher sondern einen anständigen Nussknacker !!! Dann klappt das auch...

Hier kannst du ganz genau nachlesen wie man dein Problem elegant löst:

http://www.arnowelzel.de/wiki/fli4l/openvpn
Bitte warten ..
Mitglied: aqui
19.04.2008 um 12:08 Uhr
Über einen Proxy dürfte das in der Tat nicht funktionieren. Das klappt nur bei normalem Routing via NAT so wie es der Fli4L ja auch in Natura macht... !
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Firewall
gelöst Site-to-Site-VPN und Cisco VPN-Client von gleicher IP (2)

Frage von TripleDouble zum Thema Firewall ...

LAN, WAN, Wireless
gelöst Windows 7 IP-Sec VPN Client Alternative (4)

Frage von mario87 zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
Script bei starten einer VPN Verbindung mit Checkpoint-VPN Client (2)

Frage von maddig zum Thema LAN, WAN, Wireless ...

Windows 10
gelöst Windows 10 interner vpn client funktioniert nicht (3)

Frage von tobias3355 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...