[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing

Alexander Dahl lespocky at web.de
So Nov 15 20:09:35 CET 2015


Moin, 

Christoph Schulz <fli4l at kristov.de> schrieb:
> Mach mal "iptables -t nat -vnL" und suche in der Ausgabe nach DNAT-Regeln, 
> die Pakete nach 169.254.23.42 schicken. Ich wette, du wirst fündig werden. 
> Bei mir sieht das z.B. so aus:
>
> fence 4.0.0-r42485 # iptables -t nat -vnL | grep 169.254.23.42
>     6   736 MASQUERADE  all  --  *      !dummy0  169.254.23.42        
> 0.0.0.0/0           
>     7  1300 DNAT       all  --  !dummy0 *       0.0.0.0/0            
> 0.0.0.0/0            match-set nat-ovpn-port dst to:169.254.23.42
>
> Die Regel 7 ist die, die ich meinte -- alles, was _nicht_ vom dummy-Device 
> selbst kommt und an den OpenVPN-Zielport geschickt wird, wird zu 
> 169.254.23.42 (und somit dem dummy-Device) umgeleitet.

sandy 4.0.0-r42657-testing # iptables -t nat -vnL | grep 169.254.23.42
    0     0 MASQUERADE  all  --  *      !dummy0  169.254.23.42        0.0.0.0/0           
   14  1176 DNAT       all  --  !dummy0 *       0.0.0.0/0            0.0.0.0/0            match-set nat-ovpn-port dst to:169.254.23.42

Ganz ehrlich: ich habe keine Ahnung, was da überhaupt passieren soll auf
diesem Dummy-Device. Wozu gibt's das und wie sollen die Daten von außen
bis zum openvpn daemon gelangen?  Wieso sehe ich nirgends den UDP-Port,
den ich in der Config angegeben habe? Wie kann ich prüfen was mit den
Paketen passiert, die mein Laptop an den fli4l schickt?

Grüße
Alex

-- 
***** http://blog.antiblau.de/ *****************************
GnuPG-FP: 02C8 A590 7FE5 CA5F 3601  D1D5 8FBA 7744 CC87 10D0


Mehr Informationen über die Mailingliste Fli4l_dev