[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing

Christoph Schulz fli4l at kristov.de
So Nov 15 21:37:35 CET 2015


Hallo!

Alexander Dahl schrieb:

> sandy 4.0.0-r42657-testing # iptables -t nat -vnL | grep 169.254.23.42
>     0     0 MASQUERADE  all  --  *      !dummy0  169.254.23.42       
>     0.0.0.0/0
>    14  1176 DNAT       all  --  !dummy0 *       0.0.0.0/0           
>    0.0.0.0/0            match-set nat-ovpn-port dst to:169.254.23.42
> 
> Ganz ehrlich: ich habe keine Ahnung, was da überhaupt passieren soll auf
> diesem Dummy-Device. Wozu gibt's das und wie sollen die Daten von außen
> bis zum openvpn daemon gelangen? 

Na, durch die NAT-Regel oben.

> Wieso sehe ich nirgends den UDP-Port,
> den ich in der Config angegeben habe?

Der ist in dem ipset "nat-ovpn-port" oben. Mach mal:

ipset -L nat-ovpn-port

Dann wirst du darin den Port wiederfinden.

> Wie kann ich prüfen was mit den
> Paketen passiert, die mein Laptop an den fli4l schickt?

Du kannst dir die Zähler der Regeln in allen Ketten und Tabellen anschauen. 
Wird der Zähler einer Regel hochgezählt, dann ist die Regel verwendet 
worden. Einen anderen Weg gibt es zur Zeit nicht.


Viele Grüße,
-- 
Christoph Schulz
[fli4l-Team]



Mehr Informationen über die Mailingliste Fli4l_dev