Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN mit iptables außerhalb als auch innerhalb des Firmennetzes

Frage Netzwerke

Mitglied: stanley0815

stanley0815 (Level 1) - Jetzt verbinden

13.01.2009, aktualisiert 14:04 Uhr, 3035 Aufrufe, 3 Kommentare

Hallo,

hab mal eine konkrete Frage was VPN und iptables angeht.

Also, derzeit ist es bei uns so, dass jedes Paket was mit VPN zu tun hat, an einem bestimmten server geschickt wird. Die Regel der iptables sieht so aus:

/sbin/iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to-destination IPADRESSE

leider ist es so, dass dadurch vom eigenen Netz nach außen hin keine VPN Verbindung aufgebaut werden kann.

Ist es möglich, dass die eingehenden Verbindungen eben auf diese IP-Adresse verweist, gleichzeitig aber auch nach außerhalb eine VPN Verbindung aufgebaut werden kann?

Danke schon mal für die Antworten...

mfg
Mitglied: aqui
13.01.2009 um 15:01 Uhr
Das ist unrichtig was du sagtst. Wie du oben an der regel selber sehen kannst gehen ausschliesslich Pakete mit dem Destination Port TCP 1723 in diese iptables Regel nicht aber "...jedes Paket was mit VPN zu tun hat.."

Das ist also Blödsinn, mal ganz abgesehen davon das VPNs noch aus einer Menge an anderen Protokollen und Paketen bestehen können, für die alles diese iptables Regel genau NICHT gilt !!!
Aus dem Port zu schliessen redest du hier gerade mal über VPNs mit PPTP Protokoll und das wars schon. Zudem fehlt noch die Hälfte denn bei PPTP VPNs fliessen die Nutzdaten in einem GRE Tunnel (IP Protokoll Nummer 47) und den hast du gar nicht bedacht in den Regeln !!

Natürlich kann man damit auch nach außerhalb eine VPN Verbindung aufbauen, da die o.a. Regel nur für den NAT (Adress Translation) Prozess gilt, da eingehende Verbindung ohne aktiven Eintrag in der NAT Session Tabelle die NAT Firewall nicht überwinden können...logisch !!
Bitte warten ..
Mitglied: stanley0815
13.01.2009 um 15:09 Uhr
das ist nur eine regel. in dem script sind auch noch das UDP und GRE Protokoll eingebunden. es ist so.... das wenn ich diese Zeile deaktiviere in dem Script, kann ich nach außen hin eine VPN Verbindung aufbauen. wenn diese Regel aktiv ist, dann geht es eben nicht.
was müsste ich ändern?
Bitte warten ..
Mitglied: aqui
13.01.2009 um 15:22 Uhr
Änder die Regel so das als Zieladresse immer nur die IP Adresse des Routers drinsteht und nicht ein any any mit TCP 1723.

Damit greift dann diese Regel nur für Verbindungen die versuchen eine remote VPN Session auf einen VPN Server innerhalb des Netzes zu eröffnen. (Die connecten ja die öffentliche DSL Adresse als Ziel...nicht den VPN Server im lokalen Netz !)
Ausgehende Verbindungen sind dann davon nicht mehr betroffen.

Am allerbesten ist es du vergisst den ganzen Port Forwarding Frickelmist und stellst dir einen gescheiten VPN Router wie z.B.von Draytek ins Netz der die VPN Verbindungen von aussen OHNE Port Forwarding bedient...
Bitte warten ..
Neuester Wissensbeitrag
Router & Routing

192.168er Adresse im öffentlichen Netz

(2)

Erfahrungsbericht von visco-c zum Thema Router & Routing ...

Ähnliche Inhalte
Netzwerkmanagement
IPSEC VPN (Site2Site) bricht Child SA ab - ZyXEL USG - PfSense (2)

Frage von itschloegl zum Thema Netzwerkmanagement ...

Router & Routing
IPSEC VPN Netgear PS UTM 50 hinter Fritzbox (1)

Frage von wtwinni zum Thema Router & Routing ...

Netzwerkgrundlagen
IOS stellt keine Verbindung zu IKEv2 VPN auf pfSense her (5)

Frage von Androxin zum Thema Netzwerkgrundlagen ...

DNS
Android-VPN, Hostname wird nicht aufgelöst (3)

Frage von metal-shot zum Thema DNS ...

Heiß diskutierte Inhalte
Zusammenarbeit
Als Administrator im Großraumbüro (29)

Frage von Dopamin85 zum Thema Zusammenarbeit ...

Exchange Server
Test-ActiveSyncConnectivity Error nach neuem Zertifikat (22)

Frage von Driphex zum Thema Exchange Server ...

Hyper-V
HYPER V und USB (16)

Frage von Hendrik2586 zum Thema Hyper-V ...

SAN, NAS, DAS
Backupserver für KMU (14)

Frage von Leo-le zum Thema SAN, NAS, DAS ...