Mam mały problem z przekierowaniem portów przez VPNa.
Sytuacja wygląda następująco:
Są dwa routery A oraz B. A ma zewnętrzny IP, natomiast B takiego nie posiada. Jest zrobiony VPN pomiędzy nimi i działa on bez problemu. Na routerze A ustawione jest przekierowanie portu 8888 na adres routera B.
I tu zaczyna się problem: połączenie na port 8888 na adres routera A nie działa zgodnie z oczekiwaniami, a dokładniej nic się nie dzieje
Nie jest to wina połączenia pomiędzy routerem A i B, bo połączeniu za pomocą SSH na router A mam łączność z routerem B.
A na który adres routera B przekierowujesz na routerze A połączenie? I jak wyglądają Twoje reguły iptables wpuszczające ruch na ten port na obu routerach?
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
[root@router ~]$ iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
shlimit tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `account'
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
L7in all -- 0.0.0.0/0 0.0.0.0/0
monitor all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
wanin all -- 0.0.0.0/0 0.0.0.0/0
wanout all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 192.168.1.0/24
Chain L7in (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
RETURN all -- 0.0.0.0/0 0.0.0.0/0 UNKNOWN match `layer7'
Port może i masz przekierowany, ale nie masz wpuszczonego nań ruchu z zewnątrz przez iptables na routerze A. Telnet działa Ci nie z zewnątrz, a z routera A na B, po VPN i on będzie działać bo nie wymaga żadnych reguł dodatkowych. Czyli z zewnątrz Ci nic nie działa (popraw mnie jeśli się mylę)
Wpuść na routerze A ruch z zewnątrz na port 8888:
iptables -A INPUT -p tcp --dport 8888 -j ACCEPT
ewentualnie dodając dla bezpieczeństwa -s [adresIPZKtóregoSi꣹czysz]
Zakładając, że masz poprawnie ustawione przekierowanie, powinno zadziałać.
JEŚLI nie zadziała, to dodaj ewentualnie na routerze A przekierowanie DNAT (chociaż przy VPN to może nie zadziałać, ale możesz spróbować)
tristan napisał(a):Port może i masz przekierowany, ale nie masz wpuszczonego nań ruchu z zewnątrz przez iptables na routerze A. Telnet działa Ci nie z zewnątrz, a z routera A na B, po VPN i on będzie działać bo nie wymaga żadnych reguł dodatkowych. Czyli z zewnątrz Ci nic nie działa (popraw mnie jeśli się mylę)
No właśnie ruch z zewnątrz przychodzi, ponieważ tcpdump na routerze B pokazuje jakiś ruch (poszukaj w moim poprzednim poście 31.175.196.235)
Cytat
tristan napisał(a):
JEŚLI nie zadziała, to dodaj ewentualnie na routerze A przekierowanie DNAT (chociaż przy VPN to może nie zadziałać, ale możesz spróbować)
Pokazałeś tylko iptables dla routera B, a kluczowe będzie tu iptables routera A. Nie musisz nic usuwać z GUI, ta reguła DNAT to opcja, która może, ale niestety nie musi zadziałać, i raczej nie zadziała, ale spróbować możesz.
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
root@router:/tmp/home/root# iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
shlimit tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:33434:33534 limit: avg 5/sec burst 5
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
traffic_in all -- 0.0.0.0/0 0.0.0.0/0
traffic_out all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
monitor all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
wanin all -- 0.0.0.0/0 0.0.0.0/0
wanout all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
upnp all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 192.168.35.0/24
Chain shlimit (1 references)
target prot opt source destination
all -- 0.0.0.0/0 0.0.0.0/0 recent: SET name: shlimit side: source
DROP all -- 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source
Chain traffic_in (1 references)
target prot opt source destination
all -- 0.0.0.0/0 192.168.1.100
all -- 0.0.0.0/0 192.168.1.102
all -- 0.0.0.0/0 192.168.1.120
all -- 0.0.0.0/0 192.168.1.110
all -- 0.0.0.0/0 192.168.1.121
all -- 0.0.0.0/0 192.168.1.104
all -- 0.0.0.0/0 192.168.1.140
all -- 0.0.0.0/0 192.168.1.111
all -- 0.0.0.0/0 192.168.1.141
all -- 0.0.0.0/0 192.168.1.142
all -- 0.0.0.0/0 192.168.1.103
all -- 0.0.0.0/0 192.168.1.101
all -- 0.0.0.0/0 192.168.1.145
Chain traffic_out (1 references)
target prot opt source destination
all -- 192.168.1.100 0.0.0.0/0
all -- 192.168.1.102 0.0.0.0/0
all -- 192.168.1.120 0.0.0.0/0
all -- 192.168.1.110 0.0.0.0/0
all -- 192.168.1.121 0.0.0.0/0
all -- 192.168.1.104 0.0.0.0/0
all -- 192.168.1.140 0.0.0.0/0
all -- 192.168.1.111 0.0.0.0/0
all -- 192.168.1.141 0.0.0.0/0
all -- 192.168.1.142 0.0.0.0/0
all -- 192.168.1.103 0.0.0.0/0
all -- 192.168.1.101 0.0.0.0/0
all -- 192.168.1.145 0.0.0.0/0
Port przekierowuje z GUIca, zdziwiło mnie brak jakieś reguły wpuszczającej ten ruch na iptables na routerze A
Ale najwyraźniej ruch ten przechodzi, bo pakiety te docierają do routera B
Ten tcpdump zapuściłem na routerze B
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?