Zwei VPNs - (Eingehend & Ausgehend)

  • Hallo zusammen,


    ich hoffe ihr könnt mir weiter helfen.
    Ich bin Linux Neuling und habe mir einen Raspi angeschafft.
    Mit diesem würde ich gerne einen eingehenden VPN und einen ausgehenden VPN konfigurieren.
    Der eingehende Tunnel funktioniert auch soweit, solange der ausgehende inaktiv ist.
    Der ausgehende Tunnel funktioniert auch, jedoch funktioniert dann der eingehende Tunnel nicht mehr.
    Ich denke es liegt hier am Routing, komme aber leider nicht dahinter. :conf:


    Aufgebaut wurde das ganze nach dieser Anleitung (exkl. GUI):

    Der ausgehende VPN ist von ProtonVPN.
    https://www.comparitech.com/blog/vpn-priva…_VPN_connection


    RasPi-IP: 10.0.0.22
    Sub: 255.255.255.0
    Gateway: 10.0.0.138

    Incoming


    dev tun-incoming
    dev-type tun
    proto udp
    port 1194
    ca /etc/openvpn/easy-rsa/pki/ca.crt
    cert /etc/openvpn/easy-rsa/pki/issued/server_GjGJy7U2YfkxDz3E.crt
    key /etc/openvpn/easy-rsa/pki/private/server_GjGJy7U2YfkxDz3E.key
    dh none
    topology subnet
    server 10.8.0.0 255.255.255.0
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"
    push "block-outside-dns"
    push "redirect-gateway def1"
    client-to-client
    keepalive 1800 3600
    remote-cert-tls client
    tls-version-min 1.2
    tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
    cipher AES-256-CBC
    auth SHA256
    user nobody
    group nogroup
    persist-key
    persist-tun
    crl-verify /etc/openvpn/crl.pem
    status /var/log/openvpn-status.log 20
    status-version 3
    syslog
    verb 3

    Outgoing
    client dev tun-outgoing dev-type tun proto udp
    remote nl-free-02.protonvpn.com 80 remote nl-free-02.protonvpn.com 443 remote nl-free-02.protonvpn.com 4569 remote nl-free-02.protonvpn.com 1194 remote nl-free-02.protonvpn.com 5060
    remote-random resolv-retry infinite nobind cipher AES-256-CBC auth SHA512 comp-lzo no verb 3
    tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 persist-key persist-tun
    reneg-sec 0
    remote-cert-tls server auth-user-pass /etc/openvpn/passwd pull fast-io
    script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
    route 10.0.0.0 255.255.255.0 10.0.0.138
    <ca> .....

    /lib/dhcpcd/dhcpcd-hooks/40-routes


    ip rule add from 10.0.0.22 lookup 101
    ip route add default via 10.0.0.138 table 101

    IP Tables


    Chain INPUT (policy ACCEPT)
    target prot opt source destination
    f2b-sshd tcp -- anywhere anywhere multiport dports ssh
    f2b-sshd tcp -- anywhere anywhere multiport dports ssh


    Chain FORWARD (policy ACCEPT)
    target prot opt source destination


    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination


    Chain f2b-sshd (2 references)
    target prot opt source destination
    RETURN all -- anywhere anywhere
    RETURN all -- anywhere anywhere

    Ifconfig

    eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500

    inet 10.0.0.22 netmask 255.255.255.0 broadcast 10.0.0.255

    inet6 fe80::aad3:6bd6:737:7fc1 prefixlen 64 scopeid 0x20<link>

    ether b8:27:eb:f5:0d:56 txqueuelen 1000 (Ethernet)

    RX packets 347794 bytes 38675136 (36.8 MiB)

    RX errors 0 dropped 1733 overruns 0 frame 0

    TX packets 44815 bytes 3053115 (2.9 MiB)

    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536

    inet 127.0.0.1 netmask 255.0.0.0

    inet6 ::1 prefixlen 128 scopeid 0x10<host>

    loop txqueuelen 1000 (Lokale Schleife)

    RX packets 0 bytes 0 (0.0 B)

    RX errors 0 dropped 0 overruns 0 frame 0

    TX packets 0 bytes 0 (0.0 B)

    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    tun-incoming: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500

    inet 10.8.0.1 netmask 255.255.255.0 destination 10.8.0.1

    inet6 fe80::d5ba:bde5:e7c4:1d1c prefixlen 64 scopeid 0x20<link>

    unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)

    RX packets 242 bytes 36265 (35.4 KiB)

    RX errors 0 dropped 0 overruns 0 frame 0

    TX packets 381 bytes 138292 (135.0 KiB)

    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    tun-outgoing: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500

    inet 10.8.0.3 netmask 255.255.255.0 destination 10.8.0.3

    inet6 fe80::6ffd:b488:219d:4bd8 prefixlen 64 scopeid 0x20<link>

    unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100


    Für eure Hilfe wäre ich echt dankbar.
    Ich habe bereits alle möglichen Varianten an IP-Adressen versucht. Ich habe hier irgendwo einen Denkfehler und komme nicht dahinter wo.
    Das Verständnis für IPTables ist leider auch noch gleich 0.


    Vielen Dank bereits vorab. :)

    Lg Clau xd

  • Mit diesem würde ich gerne einen eingehenden VPN und einen ausgehenden VPN konfigurieren.

    Beschreibe mal genau, was Du mit dem ein- und ausgehendem VPN machen willst bzw. wie Du das nutzen willst.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Ich würde mich gerne von einem anderen Netzwerk (z.B. auf Arbeit) per VPN in mein Netzwerk einwählen.

    In weiterer Folge möchte ich aber nicht mit meiner Provider IP Adresse auf div. Seiten surfen, sondern über einen anderen VPN (ProtonVPN).

    Ich hoffe, dass dies verständlich ist. Ist schon spät ;)

  • Ich würde mich gerne von einem anderen Netzwerk (z.B. auf Arbeit) per VPN in mein Netzwerk einwählen.

    In weiterer Folge möchte ich aber nicht mit meiner Provider IP Adresse auf div. Seiten surfen, sondern über einen anderen VPN (ProtonVPN).

    Dann kannst Du auf deinem PI einen VPN-Server (z. B. OpenVPN) benutzen (für die Verbindung vom Arbeitsplatz zu deinem PI) und einen geeigneten VPN-Client (für die Verbindung von deinem PI zum VPN-Provider/ProtonVPN).

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Ich habe mit PiVPN den Server VPN angelegt.

    Danach habe ich von ProtonVPN die config geladen.

    Beide configs (Server & Proton) wurden angepasst.

    Einzeln aktiviert funktionieren beide VPNs.

    Wie kann es mit einem anderen Client realisiert werden? Habe ich dann nicht das selbe Problem?

  • Wie kann es mit einem anderen Client realisiert werden? Habe ich dann nicht das selbe Problem?

    Realisiere erstmal nur die Verbindung von deinem PI zum ProtonVPN und wenn das funktioniert, danach die VPN-Verbindung von deinem Arbeitsplatz zu deinem PI.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Vielleicht verstehe ich es falsch.

    Die beiden VPNs funktionieren getrennt voneinander bereits.

    Erst wenn ich beide starte, funktioniert die eingehende (also von außerhalb) Verbindung nicht mehr.

    Die ausgehende Verbindung zu ProtonVPN funktioniert weiterhin.

  • Die beiden VPNs funktionieren getrennt voneinander bereits.

    Erst wenn ich beide starte, funktioniert die eingehende (also von außerhalb) Verbindung nicht mehr.

    Die ausgehende Verbindung zu ProtonVPN funktioniert weiterhin.

    Dann poste _nur_ mit eingehender Verbindung, _nur_ mit ausgehender Verbindung und mit _beiden_ Verbindungen, die Ausgaben von:

    Code
    ip a
    route -n

    von deinem PI.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Nur mit eingehender:

    ip a

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

    valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

    valid_lft forever preferred_lft forever

    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

    link/ether b8:27:eb:f5:0d:56 brd ff:ff:ff:ff:ff:ff

    inet 10.0.0.22/24 brd 10.0.0.255 scope global eth0

    valid_lft forever preferred_lft forever

    inet6 fe80::aad3:6bd6:737:7fc1/64 scope link

    valid_lft forever preferred_lft forever

    3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000

    link/ether b8:27:eb:a0:58:03 brd ff:ff:ff:ff:ff:ff

    6: tun-incoming: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.0.1/24 brd 10.8.0.255 scope global tun-incoming

    valid_lft forever preferred_lft forever

    inet6 fe80::d5ba:bde5:e7c4:1d1c/64 scope link flags 800

    valid_lft forever preferred_lft forever

    route -n

    Kernel-IP-Routentabelle

    Ziel Router Genmask Flags Metric Ref Use Iface

    0.0.0.0 10.0.0.138 0.0.0.0 UG 202 0 0 eth0

    10.0.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-incoming

    Nur mit ausgehender:

    ip a

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

    valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

    valid_lft forever preferred_lft forever

    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

    link/ether b8:27:eb:f5:0d:56 brd ff:ff:ff:ff:ff:ff

    inet 10.0.0.22/24 brd 10.0.0.255 scope global eth0

    valid_lft forever preferred_lft forever

    inet6 fe80::aad3:6bd6:737:7fc1/64 scope link

    valid_lft forever preferred_lft forever

    3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000

    link/ether b8:27:eb:a0:58:03 brd ff:ff:ff:ff:ff:ff

    23: tun-outgoing: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.0.7/24 brd 10.8.0.255 scope global tun-outgoing

    valid_lft forever preferred_lft forever

    inet6 fe80::7b8f:ca5e:be5d:9ddf/64 scope link flags 800

    valid_lft forever preferred_lft forever


    route -n

    Kernel-IP-Routentabelle

    Ziel Router Genmask Flags Metric Ref Use Iface

    0.0.0.0 10.8.0.1 128.0.0.0 UG 0 0 0 tun-outgoing

    0.0.0.0 10.0.0.138 0.0.0.0 UG 202 0 0 eth0

    10.0.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-outgoing

    46.166.142.217 10.0.0.138 255.255.255.255 UGH 0 0 0 eth0

    128.0.0.0 10.8.0.1 128.0.0.0 UG 0 0 0 tun-outgoing


    Mit beiden:

    ip a

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

    valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

    valid_lft forever preferred_lft forever

    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

    link/ether b8:27:eb:f5:0d:56 brd ff:ff:ff:ff:ff:ff

    inet 10.0.0.22/24 brd 10.0.0.255 scope global eth0

    valid_lft forever preferred_lft forever

    inet6 fe80::aad3:6bd6:737:7fc1/64 scope link

    valid_lft forever preferred_lft forever

    3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000

    link/ether b8:27:eb:a0:58:03 brd ff:ff:ff:ff:ff:ff

    23: tun-outgoing: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.0.7/24 brd 10.8.0.255 scope global tun-outgoing

    valid_lft forever preferred_lft forever

    inet6 fe80::7b8f:ca5e:be5d:9ddf/64 scope link flags 800

    valid_lft forever preferred_lft forever

    24: tun-incoming: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.0.1/24 brd 10.8.0.255 scope global tun-incoming

    valid_lft forever preferred_lft forever

    inet6 fe80::77b9:dfbf:a48c:7e5d/64 scope link flags 800

    valid_lft forever preferred_lft forever

    route -n

    Kernel-IP-Routentabelle

    Ziel Router Genmask Flags Metric Ref Use Iface

    0.0.0.0 10.8.0.1 128.0.0.0 UG 0 0 0 tun-outgoing

    0.0.0.0 10.0.0.138 0.0.0.0 UG 202 0 0 eth0

    10.0.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-outgoing

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-incoming

    46.166.142.217 10.0.0.138 255.255.255.255 UGH 0 0 0 eth0

    128.0.0.0 10.8.0.1 128.0.0.0 UG 0 0 0 tun-outgoing

  • Konfiguriere mal so, dass tun-outgoing und tun-incoming nicht im selben Subnetz 10.8.0.0/24 sind. Denn es sind ja zwei verschiedene VPNs.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Habe ich getan, funktioniert leider noch immer nicht.

    Im VPN zeigt er folgendes.

    VPN Client Fehler

    Sun Feb 10 14:47:16 2019 Incoming Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key

    Sun Feb 10 14:47:16 2019 Incoming Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication

    Sun Feb 10 14:47:16 2019 MANAGEMENT: >STATE:1549806436,RESOLVE,,,,,,

    Sun Feb 10 14:47:16 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]188.22.95.64:9030

    Sun Feb 10 14:47:16 2019 Socket Buffers: R=[65536->65536] S=[65536->65536]

    Sun Feb 10 14:47:16 2019 UDP link local: (not bound)

    Sun Feb 10 14:47:16 2019 UDP link remote: [AF_INET]188.22.95.64:9030

    Sun Feb 10 14:47:16 2019 MANAGEMENT: >STATE:1549806436,WAIT,,,,,,

    Sun Feb 10 14:48:16 2019 SIGTERM[hard,] received, process exiting

    Sun Feb 10 14:48:16 2019 MANAGEMENT: >STATE:1549806496,EXITING,SIGTERM,,,,,

    Scheint, als würde hier irgendjemand (vlt. die Firewall?) die Verbindung ablehnen.

    So wie ich das verstehe, löst er noch den dyndns auf und dann wird abgelehnt.

    Im Router ist die 9030 weitergeleitet auf 9030, welches am Pi im eingehenden VPN auch definiert ist.

    Was noch komisch ist.

    Momentan ist es so, dass der Incoming Autostart hat und der Outgoing bei Bedarf manuell nach gestartet wird.

    Da sind die Subnetze getrennt.

    Wenn ich beide stoppe und dann Outgoing starte und danach Incoming, dann haben beide das selbe Subnetz.

    Die beiden VPNs in unterschiedlichen Subnetzen:

    ip a

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

    valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

    valid_lft forever preferred_lft forever

    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

    link/ether b8:27:eb:f5:0d:56 brd ff:ff:ff:ff:ff:ff

    inet 10.0.0.22/24 brd 10.0.0.255 scope global eth0

    valid_lft forever preferred_lft forever

    inet6 fe80::aad3:6bd6:737:7fc1/64 scope link

    valid_lft forever preferred_lft forever

    3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000

    link/ether b8:27:eb:a0:58:03 brd ff:ff:ff:ff:ff:ff

    4: tun-incoming: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.0.1/24 brd 10.8.0.255 scope global tun-incoming

    valid_lft forever preferred_lft forever

    inet6 fe80::6086:8609:11c0:b3e2/64 scope link flags 800

    valid_lft forever preferred_lft forever

    5: tun-outgoing: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

    link/none

    inet 10.8.4.6/24 brd 10.8.4.255 scope global tun-outgoing

    valid_lft forever preferred_lft forever

    inet6 fe80::2d8a:78a6:6f14:f1c7/64 scope link flags 800

    valid_lft forever preferred_lft forever

    route -n

    Kernel-IP-Routentabelle

    Ziel Router Genmask Flags Metric Ref Use Iface

    0.0.0.0 10.8.4.1 128.0.0.0 UG 0 0 0 tun-outgoing

    0.0.0.0 10.0.0.138 0.0.0.0 UG 202 0 0 eth0

    10.0.0.0 10.0.0.138 255.255.255.0 UG 0 0 0 eth0

    10.0.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-incoming

    10.8.4.0 0.0.0.0 255.255.255.0 U 0 0 0 tun-outgoing

    46.166.142.221 10.0.0.138 255.255.255.255 UGH 0 0 0 eth0

    128.0.0.0 10.8.4.1 128.0.0.0 UG 0 0 0 tun-outgoing

  • Scheint, als würde hier irgendjemand (vlt. die Firewall?) die Verbindung ablehnen.

    Wie sind die Ausgaben von:

    Code
    sudo iptables -nvx -L POSTROUTING -t nat

    ?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Chain POSTROUTING (policy ACCEPT 35 packets, 4246 bytes)

    pkts bytes target prot opt in out source dest ination

    181 26804 MASQUERADE all -- * eth0 10.8.0.0/24 0.0.0 .0/0

    Dann setz auch für das andere VPN-Subnetz eine MASQUERADE-Regel:

    Code
    sudo iptables -t nat -I POSTROUTING 1 -o eth0 -s 10.8.4.0/24 -j MASQUERADE

    (Achtung, diese Regel ist (noch) nicht persistent).

    Schau mal _etwas später_ (... d. h. wenn möglicher Traffic statt gefunden hat), anhand der Zähler der Regel nach, ob diese Regel auch wirksam sein kann bzw. wirksam sein wird:

    Code
    sudo iptables -nvx -L POSTROUTING -t nat

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Ich habe jetzt ca. 1 Stunde gewartet.

    Bis jetzt ist der Zähler noch auf 0.

    Spoiler anzeigen

    Chain POSTROUTING (policy ACCEPT 16 packets, 1346 bytes)

    pkts bytes target prot opt in out source destination

    0 0 MASQUERADE all -- * eth0 10.8.4.0/24 0.0.0.0/0

    0 0 MASQUERADE all -- * eth0 10.8.0.0/24 0.0.0.0/0

  • Dann war auch evtl. kein Traffic produziert worden, denn bei der "automatisch" gesetzten Regel hat es auch schon mal besser ausgeschaut mit dem Zähler:

    Code
    181 26804

    (siehe oben in deinem Beitrag).

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Das Problem lag scheinbar darin, dass der VPN Provider kein Forwarding zulässt.

    Was hat denn ein 'fremder' VPN-Provider mit lokalen Netzwerkeinstellungen zu tun und wie kann der das unterbinden? Gibt es dafür Quellen, wo man das mal nachlesen kann? :/

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!