[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing
Alexander Dahl
lespocky at web.de
So Nov 15 20:09:35 CET 2015
Moin,
Christoph Schulz <fli4l at kristov.de> schrieb:
> Mach mal "iptables -t nat -vnL" und suche in der Ausgabe nach DNAT-Regeln,
> die Pakete nach 169.254.23.42 schicken. Ich wette, du wirst fündig werden.
> Bei mir sieht das z.B. so aus:
>
> fence 4.0.0-r42485 # iptables -t nat -vnL | grep 169.254.23.42
> 6 736 MASQUERADE all -- * !dummy0 169.254.23.42
> 0.0.0.0/0
> 7 1300 DNAT all -- !dummy0 * 0.0.0.0/0
> 0.0.0.0/0 match-set nat-ovpn-port dst to:169.254.23.42
>
> Die Regel 7 ist die, die ich meinte -- alles, was _nicht_ vom dummy-Device
> selbst kommt und an den OpenVPN-Zielport geschickt wird, wird zu
> 169.254.23.42 (und somit dem dummy-Device) umgeleitet.
sandy 4.0.0-r42657-testing # iptables -t nat -vnL | grep 169.254.23.42
0 0 MASQUERADE all -- * !dummy0 169.254.23.42 0.0.0.0/0
14 1176 DNAT all -- !dummy0 * 0.0.0.0/0 0.0.0.0/0 match-set nat-ovpn-port dst to:169.254.23.42
Ganz ehrlich: ich habe keine Ahnung, was da überhaupt passieren soll auf
diesem Dummy-Device. Wozu gibt's das und wie sollen die Daten von außen
bis zum openvpn daemon gelangen? Wieso sehe ich nirgends den UDP-Port,
den ich in der Config angegeben habe? Wie kann ich prüfen was mit den
Paketen passiert, die mein Laptop an den fli4l schickt?
Grüße
Alex
--
***** http://blog.antiblau.de/ *****************************
GnuPG-FP: 02C8 A590 7FE5 CA5F 3601 D1D5 8FBA 7744 CC87 10D0
Mehr Informationen über die Mailingliste Fli4l_dev