Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN mit iptables außerhalb als auch innerhalb des Firmennetzes

Frage Netzwerke

Mitglied: stanley0815

stanley0815 (Level 1) - Jetzt verbinden

13.01.2009, aktualisiert 14:04 Uhr, 3053 Aufrufe, 3 Kommentare

Hallo,

hab mal eine konkrete Frage was VPN und iptables angeht.

Also, derzeit ist es bei uns so, dass jedes Paket was mit VPN zu tun hat, an einem bestimmten server geschickt wird. Die Regel der iptables sieht so aus:

/sbin/iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to-destination IPADRESSE

leider ist es so, dass dadurch vom eigenen Netz nach außen hin keine VPN Verbindung aufgebaut werden kann.

Ist es möglich, dass die eingehenden Verbindungen eben auf diese IP-Adresse verweist, gleichzeitig aber auch nach außerhalb eine VPN Verbindung aufgebaut werden kann?

Danke schon mal für die Antworten...

mfg
Mitglied: aqui
13.01.2009 um 15:01 Uhr
Das ist unrichtig was du sagtst. Wie du oben an der regel selber sehen kannst gehen ausschliesslich Pakete mit dem Destination Port TCP 1723 in diese iptables Regel nicht aber "...jedes Paket was mit VPN zu tun hat.."

Das ist also Blödsinn, mal ganz abgesehen davon das VPNs noch aus einer Menge an anderen Protokollen und Paketen bestehen können, für die alles diese iptables Regel genau NICHT gilt !!!
Aus dem Port zu schliessen redest du hier gerade mal über VPNs mit PPTP Protokoll und das wars schon. Zudem fehlt noch die Hälfte denn bei PPTP VPNs fliessen die Nutzdaten in einem GRE Tunnel (IP Protokoll Nummer 47) und den hast du gar nicht bedacht in den Regeln !!

Natürlich kann man damit auch nach außerhalb eine VPN Verbindung aufbauen, da die o.a. Regel nur für den NAT (Adress Translation) Prozess gilt, da eingehende Verbindung ohne aktiven Eintrag in der NAT Session Tabelle die NAT Firewall nicht überwinden können...logisch !!
Bitte warten ..
Mitglied: stanley0815
13.01.2009 um 15:09 Uhr
das ist nur eine regel. in dem script sind auch noch das UDP und GRE Protokoll eingebunden. es ist so.... das wenn ich diese Zeile deaktiviere in dem Script, kann ich nach außen hin eine VPN Verbindung aufbauen. wenn diese Regel aktiv ist, dann geht es eben nicht.
was müsste ich ändern?
Bitte warten ..
Mitglied: aqui
13.01.2009 um 15:22 Uhr
Änder die Regel so das als Zieladresse immer nur die IP Adresse des Routers drinsteht und nicht ein any any mit TCP 1723.

Damit greift dann diese Regel nur für Verbindungen die versuchen eine remote VPN Session auf einen VPN Server innerhalb des Netzes zu eröffnen. (Die connecten ja die öffentliche DSL Adresse als Ziel...nicht den VPN Server im lokalen Netz !)
Ausgehende Verbindungen sind dann davon nicht mehr betroffen.

Am allerbesten ist es du vergisst den ganzen Port Forwarding Frickelmist und stellst dir einen gescheiten VPN Router wie z.B.von Draytek ins Netz der die VPN Verbindungen von aussen OHNE Port Forwarding bedient...
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
WLAN Signal über VPN Tunnel verlängern (4)

Frage von monav24 zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
VPN Client Freigabe ins LAN von Win 10 PC? (2)

Frage von Andromeda zum Thema LAN, WAN, Wireless ...

Netzwerke
Shrew VPN Policy Generation Level Erklärung (1)

Frage von Bytedreher zum Thema Netzwerke ...

Netzwerkgrundlagen
gelöst Zugriff aus dem LAN auf VPN Tunnel (4)

Frage von sschultewolter zum Thema Netzwerkgrundlagen ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
Windows Systemdateien
NTFS und die Defragmentierung (19)

Frage von WinLiCLI zum Thema Windows Systemdateien ...

Windows Server
WIndows Server 2016 core auf dem Intel NUC NUC5i5RYK i5 5250U (17)

Frage von IxxZett zum Thema Windows Server ...

LAN, WAN, Wireless
Zwei Subnetze mit je eigenem Router und Internetzugang verbinden (17)

Frage von hannsgmaulwurf zum Thema LAN, WAN, Wireless ...