Re: VPN SSH und die Firewall
> Nett, daß Du uns diese Meldung nicht sagst. Ist ja klar, wir sind hier
> die Prüflinge, und Du stellst die Fragen.
Hab ich im Eifer des Gefechts vergesse:
IN=eth0 OUT=ppp0 SRC=192.168.1.3 DST=192.168.0.254 LEN=60 TOX=0x00
PREC=0x00 TTL=63 ID=9343 DF PROTO=UDP SPT=32990 DPT=53 LEN=40
Jetzt hoffe ich daß das auch wirklich aussagt, daß das Packet gblockt
wird. Jedenfalls sind SRC und DST beide keine VPN-Gateways.
> Welche Rolle spielt SSH dabei?
Das VPN ist die "Billigversion" über pppd mit ssh Tunnel und weiterem
Aufruf von pppd auf dem anderen Rechner
>> Meine Firewall läuft auf 192.168.1.254 im VPN: 192.168.0.100 der
>> Client auf 192.168.0.9 im VPN: 192.168.0.101
>
> Das VPN terminitert auf der einen Seite am Client?
Kannst Du mir die frage etwas genauer erläutern? Ich verstehe leider
nicht ganz was der Begriff terminieren hier bedeutet.
>> Von der Firewall und vom Client kann ich beide Netze pingen. Aus den
>> Netzen, dann aber nur die Firewall bzw. den Client (beide IPs die sie
>> jeweils haben)
>
> IP_Forward im Kernel aktiviert?
Ja in beiden, habe ich extra nachgeschaut
>> echo " clearing any existing rules and setting default policy.."
>> $IPTABLES -P INPUT ACCEPT
>
> Warum ACCEPT?
Weil es so in der Datei stand die ich in (glaube) einer Howto gefunden
habe.
>> ##Von mir eingefügt
>> #Aktivieren für vpn
>> $IPTABLES -A FORWARD -i $INTIF -o ppp0 -j ACCEPT $IPTABLES -A FORWARD
>> -o $INTIF -i ppp0 -j ACCEPT
>
> Füge _hier_ eine LOG-Regel ein und REJECTe dann, was verboten sein
> soll.
Meinst Du sowas?
$IPTABLES -A FORWARD -j LOG
Reply to: