Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN mit iptables außerhalb als auch innerhalb des Firmennetzes

Frage Netzwerke

Mitglied: stanley0815

stanley0815 (Level 1) - Jetzt verbinden

13.01.2009, aktualisiert 14:04 Uhr, 3049 Aufrufe, 3 Kommentare

Hallo,

hab mal eine konkrete Frage was VPN und iptables angeht.

Also, derzeit ist es bei uns so, dass jedes Paket was mit VPN zu tun hat, an einem bestimmten server geschickt wird. Die Regel der iptables sieht so aus:

/sbin/iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to-destination IPADRESSE

leider ist es so, dass dadurch vom eigenen Netz nach außen hin keine VPN Verbindung aufgebaut werden kann.

Ist es möglich, dass die eingehenden Verbindungen eben auf diese IP-Adresse verweist, gleichzeitig aber auch nach außerhalb eine VPN Verbindung aufgebaut werden kann?

Danke schon mal für die Antworten...

mfg
Mitglied: aqui
13.01.2009 um 15:01 Uhr
Das ist unrichtig was du sagtst. Wie du oben an der regel selber sehen kannst gehen ausschliesslich Pakete mit dem Destination Port TCP 1723 in diese iptables Regel nicht aber "...jedes Paket was mit VPN zu tun hat.."

Das ist also Blödsinn, mal ganz abgesehen davon das VPNs noch aus einer Menge an anderen Protokollen und Paketen bestehen können, für die alles diese iptables Regel genau NICHT gilt !!!
Aus dem Port zu schliessen redest du hier gerade mal über VPNs mit PPTP Protokoll und das wars schon. Zudem fehlt noch die Hälfte denn bei PPTP VPNs fliessen die Nutzdaten in einem GRE Tunnel (IP Protokoll Nummer 47) und den hast du gar nicht bedacht in den Regeln !!

Natürlich kann man damit auch nach außerhalb eine VPN Verbindung aufbauen, da die o.a. Regel nur für den NAT (Adress Translation) Prozess gilt, da eingehende Verbindung ohne aktiven Eintrag in der NAT Session Tabelle die NAT Firewall nicht überwinden können...logisch !!
Bitte warten ..
Mitglied: stanley0815
13.01.2009 um 15:09 Uhr
das ist nur eine regel. in dem script sind auch noch das UDP und GRE Protokoll eingebunden. es ist so.... das wenn ich diese Zeile deaktiviere in dem Script, kann ich nach außen hin eine VPN Verbindung aufbauen. wenn diese Regel aktiv ist, dann geht es eben nicht.
was müsste ich ändern?
Bitte warten ..
Mitglied: aqui
13.01.2009 um 15:22 Uhr
Änder die Regel so das als Zieladresse immer nur die IP Adresse des Routers drinsteht und nicht ein any any mit TCP 1723.

Damit greift dann diese Regel nur für Verbindungen die versuchen eine remote VPN Session auf einen VPN Server innerhalb des Netzes zu eröffnen. (Die connecten ja die öffentliche DSL Adresse als Ziel...nicht den VPN Server im lokalen Netz !)
Ausgehende Verbindungen sind dann davon nicht mehr betroffen.

Am allerbesten ist es du vergisst den ganzen Port Forwarding Frickelmist und stellst dir einen gescheiten VPN Router wie z.B.von Draytek ins Netz der die VPN Verbindungen von aussen OHNE Port Forwarding bedient...
Bitte warten ..
Ähnliche Inhalte
Windows Server
gelöst Site to Site VPN (Kein Zugriff von Client auf Remote Server) (3)

Frage von subsee zum Thema Windows Server ...

Firewall
Barracuda VPN Client - Installation schlägt fehl (3)

Frage von netzwerkschlumpf zum Thema Firewall ...

Router & Routing
VPN Tunnel über MikroTik Switch einem Büroraum zur Verfügung stellen (1)

Frage von Androxin zum Thema Router & Routing ...

Neue Wissensbeiträge
Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Peripheriegeräte

Was beachten bei der Wahl einer USV Anlage im Serverschrank

(7)

Tipp von zetboxit zum Thema Peripheriegeräte ...

Windows 10

Das Windows 10 Creators Update ist auf dem Weg

(6)

Anleitung von BassFishFox zum Thema Windows 10 ...

Heiß diskutierte Inhalte