Hallo und grüße aus dem Dschungel s0-Asia
vielen Danke für das tolle Howto. Ich betreibe meinen eigenen VPN Server und habe mir die für mich wichtigen sachen raus gesucht. ein iptables "kenner" bin ich jedoch nicht und da kommen nun auch kleinere Problemchen.
Da mein kompletter Router alles über VPN schicken soll, habe ich lediglich den folgenden Teil übernommen:
Scripts >> Firewall
iptables --flush FORWARD
iptables -P FORWARD DROP
iptables -I FORWARD -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -t nat -I POSTROUTING -o tun+ -j MASQUERADE
das funktioniert auch. nur habe ich aus dem LAN und WLAN heraus keinen zugriff auf die IP des VPN Servers nachdem der Tunnel erfolgreich steht.
ein iptables log sagt:
Aug 13 18:07:54 unknown kern.warn kernel: IPTables-Dropped: IN=br0 OUT=vlan2 SRC=192.168.2.183 DST=xx.xx.xx.xx LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=28615 DF PROTO=ICMP TYPE=8 CODE=0 ID=28791 SEQ=279
wobei xx.xx.xx.xx die IP meines VPN Servers ist.
es laufen daruf eben auch noch Mail-Server und hin und wieder will ich auch per SSH drauf -- wie kann ich das erlauben?
zum Thema Privacy ist mir noch was kritisches aufgefallen.
während der Router startet und während der VPN tunnel auf oder ab gebaut werden kommen immer mal wieder ein paar pakete ohne VPN durch.
ich habe das mehrfach getestet mit einem:
ping -i 0.2 server.ip
auf server.ip ein tcpdump |grep ip.meines.providers
wenn ich den router neu starte kommen 2-4 ping pakete von der providerIP die ich eigentlich verbergen möchte. beim vpn stop/start ist mir das auch mal aufgefallen.