VPN mit iptables
Erstmal Hallo an alle.
Ich habe auf meinen Suse Rechner eine Firewall mit hilfe eines Scriptes realisiert. (eth1 --> WAN, eth0 --> lan).
Das funktioniert auch soweit ganz gut. Nur bekomme ich keine VPN verbindungen mehr aufgebaut.
Habe folgende Regel definiert:
iptables -A internetout -p udp --sport 500 -j ACCEPT
iptables -A internetin -p udp --dport 500 -j ACCEPT
iptables -A internetout -p ESP -j ACCEPT
iptables -A internetin -p ESP -j ACCEPT
internetin und internetout sind definierte chains.
Was fehlt noch, um vpn zuzulassen?
Ich habe auf meinen Suse Rechner eine Firewall mit hilfe eines Scriptes realisiert. (eth1 --> WAN, eth0 --> lan).
Das funktioniert auch soweit ganz gut. Nur bekomme ich keine VPN verbindungen mehr aufgebaut.
Habe folgende Regel definiert:
iptables -A internetout -p udp --sport 500 -j ACCEPT
iptables -A internetin -p udp --dport 500 -j ACCEPT
iptables -A internetout -p ESP -j ACCEPT
iptables -A internetin -p ESP -j ACCEPT
internetin und internetout sind definierte chains.
Was fehlt noch, um vpn zuzulassen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 59236
Url: https://administrator.de/forum/vpn-mit-iptables-59236.html
Ausgedruckt am: 09.04.2025 um 21:04 Uhr
2 Kommentare
Neuester Kommentar

Probier mal folgende Regel
" iptables -A INPUT -p udp --dport 500 -m state --state NEW -j ACCEPT " für die eingehende Verbindung und für die Antworten und Fehlerpakete dann
" iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT " damit werden alle Antworten auf deinen Verbindungsaufbau zugelassen.
Für die ESP Regel sieht das dann wie folgt aus
" iptables -A INPUT -p ESP -m state --state NEW -j ACCEPT "
Achtung die zweite Regel muss nach der ESP Regel kommen sonst musst du sie doppelt schreiben da iptables wenn es eine passende Regel gefunden hat die Abarbeitung des Regelsatzes abbricht.
" iptables -A INPUT -p udp --dport 500 -m state --state NEW -j ACCEPT " für die eingehende Verbindung und für die Antworten und Fehlerpakete dann
" iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT " damit werden alle Antworten auf deinen Verbindungsaufbau zugelassen.
Für die ESP Regel sieht das dann wie folgt aus
" iptables -A INPUT -p ESP -m state --state NEW -j ACCEPT "
Achtung die zweite Regel muss nach der ESP Regel kommen sonst musst du sie doppelt schreiben da iptables wenn es eine passende Regel gefunden hat die Abarbeitung des Regelsatzes abbricht.