VPN mit iptables außerhalb als auch innerhalb des Firmennetzes
Hallo,
hab mal eine konkrete Frage was VPN und iptables angeht.
Also, derzeit ist es bei uns so, dass jedes Paket was mit VPN zu tun hat, an einem bestimmten server geschickt wird. Die Regel der iptables sieht so aus:
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to-destination IPADRESSE
leider ist es so, dass dadurch vom eigenen Netz nach außen hin keine VPN Verbindung aufgebaut werden kann.
Ist es möglich, dass die eingehenden Verbindungen eben auf diese IP-Adresse verweist, gleichzeitig aber auch nach außerhalb eine VPN Verbindung aufgebaut werden kann?
Danke schon mal für die Antworten...
mfg
hab mal eine konkrete Frage was VPN und iptables angeht.
Also, derzeit ist es bei uns so, dass jedes Paket was mit VPN zu tun hat, an einem bestimmten server geschickt wird. Die Regel der iptables sieht so aus:
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to-destination IPADRESSE
leider ist es so, dass dadurch vom eigenen Netz nach außen hin keine VPN Verbindung aufgebaut werden kann.
Ist es möglich, dass die eingehenden Verbindungen eben auf diese IP-Adresse verweist, gleichzeitig aber auch nach außerhalb eine VPN Verbindung aufgebaut werden kann?
Danke schon mal für die Antworten...
mfg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 105901
Url: https://administrator.de/contentid/105901
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
3 Kommentare
Neuester Kommentar
Das ist unrichtig was du sagtst. Wie du oben an der regel selber sehen kannst gehen ausschliesslich Pakete mit dem Destination Port TCP 1723 in diese iptables Regel nicht aber "...jedes Paket was mit VPN zu tun hat.."
Das ist also Blödsinn, mal ganz abgesehen davon das VPNs noch aus einer Menge an anderen Protokollen und Paketen bestehen können, für die alles diese iptables Regel genau NICHT gilt !!!
Aus dem Port zu schliessen redest du hier gerade mal über VPNs mit PPTP Protokoll und das wars schon. Zudem fehlt noch die Hälfte denn bei PPTP VPNs fliessen die Nutzdaten in einem GRE Tunnel (IP Protokoll Nummer 47) und den hast du gar nicht bedacht in den Regeln !!
Natürlich kann man damit auch nach außerhalb eine VPN Verbindung aufbauen, da die o.a. Regel nur für den NAT (Adress Translation) Prozess gilt, da eingehende Verbindung ohne aktiven Eintrag in der NAT Session Tabelle die NAT Firewall nicht überwinden können...logisch !!
Das ist also Blödsinn, mal ganz abgesehen davon das VPNs noch aus einer Menge an anderen Protokollen und Paketen bestehen können, für die alles diese iptables Regel genau NICHT gilt !!!
Aus dem Port zu schliessen redest du hier gerade mal über VPNs mit PPTP Protokoll und das wars schon. Zudem fehlt noch die Hälfte denn bei PPTP VPNs fliessen die Nutzdaten in einem GRE Tunnel (IP Protokoll Nummer 47) und den hast du gar nicht bedacht in den Regeln !!
Natürlich kann man damit auch nach außerhalb eine VPN Verbindung aufbauen, da die o.a. Regel nur für den NAT (Adress Translation) Prozess gilt, da eingehende Verbindung ohne aktiven Eintrag in der NAT Session Tabelle die NAT Firewall nicht überwinden können...logisch !!
Änder die Regel so das als Zieladresse immer nur die IP Adresse des Routers drinsteht und nicht ein any any mit TCP 1723.
Damit greift dann diese Regel nur für Verbindungen die versuchen eine remote VPN Session auf einen VPN Server innerhalb des Netzes zu eröffnen. (Die connecten ja die öffentliche DSL Adresse als Ziel...nicht den VPN Server im lokalen Netz !)
Ausgehende Verbindungen sind dann davon nicht mehr betroffen.
Am allerbesten ist es du vergisst den ganzen Port Forwarding Frickelmist und stellst dir einen gescheiten VPN Router wie z.B.von Draytek ins Netz der die VPN Verbindungen von aussen OHNE Port Forwarding bedient...
Damit greift dann diese Regel nur für Verbindungen die versuchen eine remote VPN Session auf einen VPN Server innerhalb des Netzes zu eröffnen. (Die connecten ja die öffentliche DSL Adresse als Ziel...nicht den VPN Server im lokalen Netz !)
Ausgehende Verbindungen sind dann davon nicht mehr betroffen.
Am allerbesten ist es du vergisst den ganzen Port Forwarding Frickelmist und stellst dir einen gescheiten VPN Router wie z.B.von Draytek ins Netz der die VPN Verbindungen von aussen OHNE Port Forwarding bedient...