Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Sicheres CS über ano VPN ???

AW: Sicheres CS über ano VPN ???

ja...hast recht!

werde es so machen vielen Dank
werde mal weitertesten....bis später
 
AW: Sicheres CS über ano VPN ???

soweit läuft meine ich alles....

kleine Frage wenn man zum bsp. proxes einbinden würde sharepartner die auf einen anderen port sind müsste man dann diese auch weiterleiten zum Homeserver??
bsp. port 56656

iptables -t nat -A PREROUTING -i venet0 -p tcp --dport 56656 -j DNAT --to 10.8.0.6:56656
iptables -A FORWARD -i venet0 -o tun0 -p tcp --dport 56656 -j ACCEPT

danke
 
AW: Sicheres CS über ano VPN ???

Ja genau. Die 2 regeln müssen für jeden port den du weiterleiten willst gesetzt werden.
 
AW: Sicheres CS über ano VPN ???

super danke....

aber kannst du mir sagen wieso ich mich mit der Inet ip nicht auf meinen Homeserver mehr aufschalten kann?

also meine dyndns Adresse wird jetzt vom VPS Server genutzt... aber ich mir meine akutelle inet Ip rausgepickt jedoch komme ich per putty nicht auf dem HomeServer drauf?

nehme an da die openvpn verbindung steht ist ja die IP 10.0.0.6 und er lässt mich nicht mehr draus.... nur noch im netzwerk mit lokaler IP Adresse des Servers, muss ich jetzt irgendwie tunneln damit ich drauf komme?
 
AW: Sicheres CS über ano VPN ???

In deinem internetrouter den ssh port auf die lokale ip des homeservers freischalten.

Dafür noch ne 2. Dyndns einrichten.
 
AW: Sicheres CS über ano VPN ???

ist es ja... also
bsp.
neueAdresse.dyndns.org ( meine IP Aktuelle Adresse)
router
port 22 --> 192.168.1.7 (HomeServer!)

geht aber irgendwie nicht!
oder muss ich jetzt die openvpn (tunneln) ip nehmen sprich 10.0.0.6 ?
edit:
oder muss der HomeServer über ddclient das machen damit es läuft anstatt der Router?

EDIT:
Router (Dynsns Update) läuft IP Aktuell
Router Portforwarding
port 22 --> 192.168.1.7 (HomeServer)
aber das geschieht irgendwie nicht....
im netzwerk direkte verbindung per Putty (192.168.1.7) mit dem HomeServer und es läuft wunderbar!!
 
Zuletzt bearbeitet:
Wer das dyndns update im netzwerk macht ist egal, da geht's ja nur drum die externe ip zu übermitteln.

Hmm eigentlich sollte es so gehen.

Ändere mal den ssh port und probiere es nochmal.

Gesendet von meinem GT-I9100 mit Tapatalk
 
AW: Sicheres CS über ano VPN ???

Hi danke nochmals...

ja genau,
habe wie gesagt auch die akutelle IP es muss gehen?
Muss man den eth0 vom Server irgendwie aktivieren/freigeben da dieser ja die Netzwerk-IP hat 192.168.1.7 hat.
Der Port ist nur ein bsp. port, ich nutze schon immer den 48890 SSH Port für meinen HomeServer.
Im Netzwerk gehts wenn man die direkte IP einträgt in Putty nur wenn man über den Router geht sprich mit der Internet IP Adresse scheint es nicht zu gehen....?
mit den Configs hat es nichts zu tun?

Server
dev tun
proto tcp
port 1194
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert
/etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
#status openvpn-status.log
#verb 3 client-to-client push
"redirect-gateway def1" push
"dhcp-option DNS 8.8.8.8" push
"dhcp-option DNS 4.2.2.4" comp-lzo
Client
client
dev tun
proto tcp
# The hostname/IP and port of the server.
# CHANGE THIS TO YOUR VPS IP ADDRESS
remote 108.110.XXX.XXX 1194
resolv-retry infinite
nobind
persist-keypersist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzoverb 3
 
ifconfig vom homeserver mit aktiven vpn bitte mal posten.

ist echt komisch das es mit der internen verbindung geht aber nicht von extern. Der router sollte es ja durchleiten...


Gesendet von meinem GT-I9100 mit Tapatalk
 
AW: Sicheres CS über ano VPN ???

Hi,

also habs getestet, wenn ich die OpenVPN Verbindung "Stop" dann geht es wieder mit der dyndns auf den HomeServer.
Liegt also am OpenVPN

ifconfig
eth0 Link encap:Ethernet HWaddr 00:0d:b9:23:82:a8
inet addr:192.168.1.7 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe82::22d:b9ff:fe23:84a8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:145102 errors:0 dropped:0 overruns:0 frame:0
TX packets:133445 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:19114054 (18.2 MiB) TX bytes:26780525 (25.5 MiB)
Interrupt:11 Base address:0x4000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:428 errors:0 dropped:0 overruns:0 frame:0
TX packets:428 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:41690 (40.7 KiB) TX bytes:41690 (40.7 KiB)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:171 errors:0 dropped:0 overruns:0 frame:0
TX packets:189 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:11105 (10.8 KiB) TX bytes:10002 (9.7 KiB)
 
Zuletzt bearbeitet:
AW: Sicheres CS über ano VPN ???

OK.

Bitte nochmal die ausgabe von "route".

ich denke das die vpn den default gateway ändert.

Ansonsten wäre noch ne möglichkeit doch über den vps bzw. die vpn verbindung dann darauf zuzugreifen.
Dann aber für den Homeserver SSH nen anderen Port wie für den VPS SSH setzen.
Dafür einfach mit den genannten Regeln den SSH Port auf dem VPS zum HomeServer leiten, genauso wie mit dem cs port.
 
AW: Sicheres CS über ano VPN ???

alternative 1 gefällt mir besser....da man dann immer auf den HomeServer sicher verbinden kann falls der VPS mal Offline sein sollte.....

hier die ausgabe von Route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.8.0.5 * 255.255.255.255 UH 0 0 0 tun0
lh17xxx.limehos 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0
10.8.0.0 10.8.0.5 255.255.255.0 UG 0 0 0 tun0
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
default 10.8.0.5 128.0.0.0 UG 0 0 0 tun0
128.0.0.0 10.8.0.5 128.0.0.0 UG 0 0 0 tun0
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

bei beenden der OpenVPN verbindung sieht es dagegen so aus:

route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

ist das ok?
 
Zuletzt bearbeitet:
AW: Sicheres CS über ano VPN ???

Ok, kann ich übergangsweise über den VPS Server zu meinen HomeServer verbinden?
z.B. mein HomeServer SSH Port z.B. 40000 und mein VPS SSH Port 22 muss ich dann so weiterleiten um mich verbinden zu können??

iptables -t nat -A PREROUTING -i venet0 -p tcp --dport 22 -j DNAT --to 10.8.0.6:40000
iptables -A FORWARD -i venet0 -o tun0 -p tcp --dport 22 -j ACCEPT

in zufunkt jedoch möchte ich mich über die 2te dyndns direkt auf meinem HomeServer verbinden können.....

Evtl. hat jemand schon mal das Problem lösen können.

Also wenn ich OpenVPN am HomeServer (Client.conf) "Starte" dann komm ich von Extern mittels Dyndns-Adresse nicht mehr auf meinen HomeServer nur noch intern über lokale IP gehts dann noch, sobald ich OpenVPN HomeServer (Client.conf) "Stop" kann ich mich wieder per extern sprich Dyndns Adresse einloggen....
port ist nicht 22 sondern 40000!

Hat jemand eine Idee?

Danke

Edit: weiß nicht ob es evtl. daran liegen könnte ich verbinde mich mit einem Privat key (authentication file) über Putty

Anderfalls fällt mir nur ein das ich auf meinem Debian noch eine Firewall habe, diese deaktiviere ich jedoch bei solchen test immer...
IPC ist drauf.....
aber denke das hat was mit dem OpenVpn zu tun.
 
Zuletzt bearbeitet:
AW: Sicheres CS über ano VPN ???

Ok, kann ich übergangsweise über den VPS Server zu meinen HomeServer verbinden?
z.B. mein HomeServer SSH Port z.B. 40000 und mein VPS SSH Port 22 muss ich dann so weiterleiten um mich verbinden zu können??



in zufunkt jedoch möchte ich mich über die 2te dyndns direkt auf meinem HomeServer verbinden können.....

Evtl. hat jemand schon mal das Problem lösen können.

Also wenn ich OpenVPN am HomeServer (Client.conf) "Starte" dann komm ich von Extern mittels Dyndns-Adresse nicht mehr auf meinen HomeServer nur noch intern über lokale IP gehts dann noch, sobald ich OpenVPN HomeServer (Client.conf) "Stop" kann ich mich wieder per extern sprich Dyndns Adresse einloggen....
port ist nicht 22 sondern 40000!

Hat jemand eine Idee?
Danke

Nein nicht ganz:

iptables -t nat -A PREROUTING -i venet0 -p tcp --dport 40000 -j DNAT --to 10.8.0.6:40000
iptables -A FORWARD -i venet0 -o tun0 -p tcp --dport 40000 -j ACCEPT

Glaube das was du gepostet hast ginge auch, dann wird der port 22 zu 40000 weitergeleitet. Da bin ich mir aber nicht sicher.

Das mit den Routen ist ganz klar, der Internetverkehr soll ja durch das vpn laufen.
Ich denke da brauch man noch paar iptables regeln auf dem HomeServer damit der ssh auch über die andere internetverbindung (eth0/heimnetz/2.dyndns) erreichbar ist.
Da hab ich aber leider keine ahnung.
 
Zurück
Oben