Blockierte Verbindung

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • Ich habe ein Merkwürdiges Problem:
    Auf raspbmc läuft openvpn. Auf den kann ich mich auch verbinden solange ich im Lokalen Netzwerk bin. Versuche ich aber eine Verbindung von außen aufzubauen (dyndns und portweiterleitung funktionieren) kommt keine Verbindung zu Stande.
    Nach ein bisschen Testen ist mir aufgefallen, dass beim Neustart des PI eine Verbindung hergestellt wird. Damit meine ich während des Neustarts, danach geht es dann nicht mehr. Sobald die Verbindung hergestellt ist, ist sie stabil.

    Ich kenne mich leider nicht so gut aus was das Netzwerk angeht daher hier ein paar infos:


    192.168.178 = Heimnetz

    Nach folgender Anleitung habe ich openVPN aufgesetzt:
    http://oraniya.de/?p=62


    Der log einer erfolgreichen Verbindung schaut so aus:


    Alle Verbindungsversuche danach tauchen im Log nicht auf so als wäre was vorne dran geschaltet, was Verbindungen blockiert.


    edit:

    Wenn ich diese iptables Regel entferne geht es:
    DROP all -- 0.0.0.0/0 0.0.0.0/0

    Kann ich die gefahrlos entfernen? Und wenn ja wie mache ich das dauerhaft? Nach jedem neustart hab ich die Regel wieder drinnen.

    Einmal editiert, zuletzt von GentleLake13487 (20. Oktober 2014 um 20:50)


  • Kann ich die gefahrlos entfernen? Und wenn ja wie mache ich das dauerhaft? Nach jedem neustart hab ich die Regel wieder drinnen.


    Ja, wenn Du weißt was Du tust. Das hat was mit deinem Betriebssystem zu tun. Warum benutzt Du Raspbmc? In raspbian z. B., sind solche iptables-Regeln nicht standardmäßig aktiviert. Schau mal mit:

    Code
    sudo grep -R --include=* iptables / 2>/dev/null


    nach, in welchen Dateien sich iptables-Regeln befinden.
    Siehe mit:

    Code
    sudo iptables -nvx -L -t nat


    nach, ob die iptables-Regeln aus der OpenVPN-Anleitung aktiv sind.
    BTW: Warum bist Du als root angemeldet? Als root brauchst Du kein sudo.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Code
    iptables -nvx -L -t nat

    Sind nicht aktiv.
    Das steht bei mir in der Cron:

    Code
    @reboot sudo iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

    Wenn ich es manuell ausführe geht es.

    Code
    Chain POSTROUTING (policy ACCEPT 53 packets, 3758 bytes)
        pkts      bytes target     prot opt in     out     source               destination
         257    24913 MASQUERADE  all  --  *      eth0    10.0.0.0/8          !10.0.0.0/8


    Code
    grep -R --include=* iptables / 2>/dev/null


    Der Befehl läuft ja ewig :D Sobald ich ne Ausgabe habe aktualisier ich hier.

    Einmal editiert, zuletzt von GentleLake13487 (17. Oktober 2014 um 16:16)

  • Code
    grep -R --include=* iptables / 2>/dev/null


    Der Befehl läuft ja ewig :D

    Evtl. ist nur das /etc-Verzeichnis relevant. Versuch mal:

    Code
    sudo grep -R --include=* iptables /etc 2>/dev/null

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Das iptables persistent hatte ich mal installiert aber das habts auch nicht gebracht.

  • Die Sache ist gelöst!
    Und zwar habe ich in
    /etc/network/if-up.d/secure-rmc

    folgende Zeilen eingefügt:

    Code
    iptables -I INPUT -p udp -m udp --dport 1194 -j ACCEPT
    iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

    Und zwar vor den beiden Zeilen

    Code
    iptables -A INPUT -s $NETMASK -i $IFACE -j ACCEPT
    iptables -A INPUT -i $IFACE -j DROP

    Jetzt gehts :) Danke für eure Hilfe!

    Einmal editiert, zuletzt von GentleLake13487 (20. Oktober 2014 um 20:49)

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!