[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing
Christoph Schulz
fli4l at kristov.de
So Nov 15 21:37:35 CET 2015
Hallo!
Alexander Dahl schrieb:
> sandy 4.0.0-r42657-testing # iptables -t nat -vnL | grep 169.254.23.42
> 0 0 MASQUERADE all -- * !dummy0 169.254.23.42
> 0.0.0.0/0
> 14 1176 DNAT all -- !dummy0 * 0.0.0.0/0
> 0.0.0.0/0 match-set nat-ovpn-port dst to:169.254.23.42
>
> Ganz ehrlich: ich habe keine Ahnung, was da überhaupt passieren soll auf
> diesem Dummy-Device. Wozu gibt's das und wie sollen die Daten von außen
> bis zum openvpn daemon gelangen?
Na, durch die NAT-Regel oben.
> Wieso sehe ich nirgends den UDP-Port,
> den ich in der Config angegeben habe?
Der ist in dem ipset "nat-ovpn-port" oben. Mach mal:
ipset -L nat-ovpn-port
Dann wirst du darin den Port wiederfinden.
> Wie kann ich prüfen was mit den
> Paketen passiert, die mein Laptop an den fli4l schickt?
Du kannst dir die Zähler der Regeln in allen Ketten und Tabellen anschauen.
Wird der Zähler einer Regel hochgezählt, dann ist die Regel verwendet
worden. Einen anderen Weg gibt es zur Zeit nicht.
Viele Grüße,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4l_dev