Skip to content
  • Hjem
  • Seneste
  • Etiketter
  • Populære
  • Verden
  • Bruger
  • Grupper
Temaer
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Kollaps
FARVEL BIG TECH
  1. Forside
  2. Ikke-kategoriseret
  3. Shit, jeg er helt skeløjet efter at have brugt det meste af dagen på at prøve at få en VPN-gateway til at opføre sig ordentligt, og jeg mangler stadig at få den til at route trafik korrekt fra ydersiden til hosts på indersiden 😵‍💫

Shit, jeg er helt skeløjet efter at have brugt det meste af dagen på at prøve at få en VPN-gateway til at opføre sig ordentligt, og jeg mangler stadig at få den til at route trafik korrekt fra ydersiden til hosts på indersiden 😵‍💫

Planlagt Fastgjort Låst Flyttet Ikke-kategoriseret
28 Indlæg 7 Posters 0 Visninger
  • Ældste til nyeste
  • Nyeste til ældste
  • Most Votes
Svar
  • Svar som emne
Login for at svare
Denne tråd er blevet slettet. Kun brugere med emne behandlings privilegier kan se den.
  • klgn@expressional.socialK klgn@expressional.social

    @nerdd kan sagtens være, mine networking skills kommer også til kort her.
    Velbekomme, glad for, det var ok🙏

    nerdd@mstdn.socialN This user is from outside of this forum
    nerdd@mstdn.socialN This user is from outside of this forum
    nerdd@mstdn.social
    wrote sidst redigeret af
    #9

    @klgn Hvis mine toots kan boostes, er det alti’ alti' ok at booste 😄

    1 Reply Last reply
    0
    • folfdk@helvede.netF folfdk@helvede.net shared this topic
    • nerdd@mstdn.socialN nerdd@mstdn.social

      Hvis jeg kender en Strongswan-troldkarl (M/K), kunne jeg godt bruge lidt hjælp.

      Klienter (udenfor) får en virtuel IP fra et 10.10.10.0/24 subnet, og subnettet på indersiden er 10.135.0.0/16. Lige nu kan klienterne ikke få hul igennem til hosts på indersiden.

      Skal jeg lave trylletricks med iptables for at klienter kan snakke med hosts?

      gunnar@social.lolG This user is from outside of this forum
      gunnar@social.lolG This user is from outside of this forum
      gunnar@social.lol
      wrote sidst redigeret af
      #10

      @nerdd ikke en strongswan troldkarl, men sidste gang jeg lavede noget lignende (med wireguard) så skulle jeg slå ip forwarding til på debian serveren (net.ipv4.ip_forward) og så skal der være noget “iptables forward accept” i updown scriptet. Håber det hjælper og at en rigtig troldkarl kommer snart 🙂

      nerdd@mstdn.socialN 1 Reply Last reply
      0
      • nerdd@mstdn.socialN nerdd@mstdn.social

        Hvis jeg kender en Strongswan-troldkarl (M/K), kunne jeg godt bruge lidt hjælp.

        Klienter (udenfor) får en virtuel IP fra et 10.10.10.0/24 subnet, og subnettet på indersiden er 10.135.0.0/16. Lige nu kan klienterne ikke få hul igennem til hosts på indersiden.

        Skal jeg lave trylletricks med iptables for at klienter kan snakke med hosts?

        pmakholm@social.data.coopP This user is from outside of this forum
        pmakholm@social.data.coopP This user is from outside of this forum
        pmakholm@social.data.coop
        wrote sidst redigeret af
        #11

        @nerdd Du har husket at slå forwarding til på serveren?

        https://docs.strongswan.org/docs/latest/howtos/forwarding.html#_forwarding_client_traffic

        Kender ikke til Strongswan, men det er absolut den fejl jeg ville lave.

        pmakholm@social.data.coopP 1 Reply Last reply
        0
        • pmakholm@social.data.coopP pmakholm@social.data.coop

          @nerdd Du har husket at slå forwarding til på serveren?

          https://docs.strongswan.org/docs/latest/howtos/forwarding.html#_forwarding_client_traffic

          Kender ikke til Strongswan, men det er absolut den fejl jeg ville lave.

          pmakholm@social.data.coopP This user is from outside of this forum
          pmakholm@social.data.coopP This user is from outside of this forum
          pmakholm@social.data.coop
          wrote sidst redigeret af
          #12

          @nerdd I øvrigt ville jeg først som sidst køre en tcpdump på klient, vpn gateway og host bag vpn for at se hvor langt pakker kommer.

          nerdd@mstdn.socialN 1 Reply Last reply
          0
          • gunnar@social.lolG gunnar@social.lol

            @nerdd ikke en strongswan troldkarl, men sidste gang jeg lavede noget lignende (med wireguard) så skulle jeg slå ip forwarding til på debian serveren (net.ipv4.ip_forward) og så skal der være noget “iptables forward accept” i updown scriptet. Håber det hjælper og at en rigtig troldkarl kommer snart 🙂

            nerdd@mstdn.socialN This user is from outside of this forum
            nerdd@mstdn.socialN This user is from outside of this forum
            nerdd@mstdn.social
            wrote sidst redigeret af
            #13

            @gunnar Er et updown script noget, der bliver eksekveret, når en klient opretter forbindelse og afbryder? `net.ipv4.ip_forward` har jeg husket 👍

            reynir@social.data.coopR 1 Reply Last reply
            0
            • klgn@expressional.socialK klgn@expressional.social

              @nerdd måske @kramse eller @holsta kan hjælpe?

              kramse@helvede.netK This user is from outside of this forum
              kramse@helvede.netK This user is from outside of this forum
              kramse@helvede.net
              wrote sidst redigeret af
              #14

              @klgn @nerdd @holsta

              Det er jo noget der kan bringes til at virke, men ofte vil jeg starte med at anbefale Wireguard istedet

              Men fortæl gerne hvad vejledning du har fulgt.

              nerdd@mstdn.socialN 1 Reply Last reply
              0
              • pmakholm@social.data.coopP pmakholm@social.data.coop

                @nerdd I øvrigt ville jeg først som sidst køre en tcpdump på klient, vpn gateway og host bag vpn for at se hvor langt pakker kommer.

                nerdd@mstdn.socialN This user is from outside of this forum
                nerdd@mstdn.socialN This user is from outside of this forum
                nerdd@mstdn.social
                wrote sidst redigeret af
                #15

                @pmakholm `net.ipv4.ip_forward = 1` har jeg husket. tcpdump må jeg give et skud. Det interessante er, at jeg kan pinge gatewayens interne ip, men jeg kan ikke ssh’e til den, selv om sshd lytter på både den eksterne og interne ip. Andre hosts på netværket kan jeg ikke nå med pings.

                pmakholm@social.data.coopP 1 Reply Last reply
                0
                • nerdd@mstdn.socialN nerdd@mstdn.social

                  @gunnar Er et updown script noget, der bliver eksekveret, når en klient opretter forbindelse og afbryder? `net.ipv4.ip_forward` har jeg husket 👍

                  reynir@social.data.coopR This user is from outside of this forum
                  reynir@social.data.coopR This user is from outside of this forum
                  reynir@social.data.coop
                  wrote sidst redigeret af
                  #16

                  @gunnar @nerdd jeg tror man plejer at mene et script når et interface (virtuelt eller ej) kommer op eller ned.

                  gunnar@social.lolG 1 Reply Last reply
                  0
                  • nerdd@mstdn.socialN nerdd@mstdn.social

                    @pmakholm `net.ipv4.ip_forward = 1` har jeg husket. tcpdump må jeg give et skud. Det interessante er, at jeg kan pinge gatewayens interne ip, men jeg kan ikke ssh’e til den, selv om sshd lytter på både den eksterne og interne ip. Andre hosts på netværket kan jeg ikke nå med pings.

                    pmakholm@social.data.coopP This user is from outside of this forum
                    pmakholm@social.data.coopP This user is from outside of this forum
                    pmakholm@social.data.coop
                    wrote sidst redigeret af
                    #17

                    @nerdd Hvis du kan pinge men ikke ssh'e gatewayen, så tænker jeg umiddelbart firewall.

                    Der er jeg nok for rusten af bare at have brugt noget simpelt ufw. Så hvordan du debugger det, er jeg ikke helt sikker på.

                    Alternativet, som jeg ville se efter med tcpdump, er noget routing. For eksempel hvis jeg kunne se at der kom en ssh pakke frem til en host på indersiden og sshd sendte en svar-pakke, men den ikke kom frem til gatewayen.

                    nerdd@mstdn.socialN 1 Reply Last reply
                    0
                    • reynir@social.data.coopR reynir@social.data.coop

                      @gunnar @nerdd jeg tror man plejer at mene et script når et interface (virtuelt eller ej) kommer op eller ned.

                      gunnar@social.lolG This user is from outside of this forum
                      gunnar@social.lolG This user is from outside of this forum
                      gunnar@social.lol
                      wrote sidst redigeret af
                      #18

                      @reynir @nerdd Præcis. I config filen til wireguard kan man sæt ind en path til “postup” og “postdown” scripts hvor man kan tilføj og fjern iptables regler blandt andet. Jeg så at strongswan har noget som kaldes updown i relation til ip forwarding.

                      nerdd@mstdn.socialN 1 Reply Last reply
                      0
                      • kramse@helvede.netK kramse@helvede.net

                        @klgn @nerdd @holsta

                        Det er jo noget der kan bringes til at virke, men ofte vil jeg starte med at anbefale Wireguard istedet

                        Men fortæl gerne hvad vejledning du har fulgt.

                        nerdd@mstdn.socialN This user is from outside of this forum
                        nerdd@mstdn.socialN This user is from outside of this forum
                        nerdd@mstdn.social
                        wrote sidst redigeret af
                        #19

                        @kramse Jeg er i gang med at flytte et gammelt setup fra Digital Ocean til Hetzner, så jeg har egentlig bare oversat en eksisterende /etc/ipsec.conf til /etc/swanctl/swanctl.conf. I sin tid brugte jeg https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-18-04-2, men skippede punkt 6, fordi vi brugte den eksterne firewall hos Digital Ocean.

                        @klgn @holsta

                        1 Reply Last reply
                        0
                        • pmakholm@social.data.coopP pmakholm@social.data.coop

                          @nerdd Hvis du kan pinge men ikke ssh'e gatewayen, så tænker jeg umiddelbart firewall.

                          Der er jeg nok for rusten af bare at have brugt noget simpelt ufw. Så hvordan du debugger det, er jeg ikke helt sikker på.

                          Alternativet, som jeg ville se efter med tcpdump, er noget routing. For eksempel hvis jeg kunne se at der kom en ssh pakke frem til en host på indersiden og sshd sendte en svar-pakke, men den ikke kom frem til gatewayen.

                          nerdd@mstdn.socialN This user is from outside of this forum
                          nerdd@mstdn.socialN This user is from outside of this forum
                          nerdd@mstdn.social
                          wrote sidst redigeret af
                          #20

                          @pmakholm Det eneste, jeg har af firewall kørende på gatewayen er iptables, hvor der bliver tilføjet et par “forward accept” regler mellem de virtuelle ip'er og subnettet på indersiden, når klienter opretter en forbindelse: En regel hvor virtuel ip er source og subnet destination og en regel, hvor det er omvendt.

                          nerdd@mstdn.socialN 1 Reply Last reply
                          0
                          • gunnar@social.lolG gunnar@social.lol

                            @reynir @nerdd Præcis. I config filen til wireguard kan man sæt ind en path til “postup” og “postdown” scripts hvor man kan tilføj og fjern iptables regler blandt andet. Jeg så at strongswan har noget som kaldes updown i relation til ip forwarding.

                            nerdd@mstdn.socialN This user is from outside of this forum
                            nerdd@mstdn.socialN This user is from outside of this forum
                            nerdd@mstdn.social
                            wrote sidst redigeret af
                            #21

                            @gunnar @reynir Yes, jeg fandt frem til et standard script, som jeg har tilføjet nu, og det opretter to forward accept regler, hvor den virtuel ip og det interne subnet er source/destination. Desværre har det ikke hjulpet noget.

                            1 Reply Last reply
                            0
                            • nerdd@mstdn.socialN nerdd@mstdn.social

                              @pmakholm Det eneste, jeg har af firewall kørende på gatewayen er iptables, hvor der bliver tilføjet et par “forward accept” regler mellem de virtuelle ip'er og subnettet på indersiden, når klienter opretter en forbindelse: En regel hvor virtuel ip er source og subnet destination og en regel, hvor det er omvendt.

                              nerdd@mstdn.socialN This user is from outside of this forum
                              nerdd@mstdn.socialN This user is from outside of this forum
                              nerdd@mstdn.social
                              wrote sidst redigeret af
                              #22

                              @pmakholm Hm, når jeg prøver at ssh'e til 10.135.0.3, som er gatewayens interne ip, og jeg lytter på det interface med tcpdump, ser jeg pakker med “10.10.10.1.58571 > 10.135.87.234.ssh”. 10.135.87.234 virker sært, synes jeg.

                              1 Reply Last reply
                              0
                              • nerdd@mstdn.socialN nerdd@mstdn.social

                                Hvis jeg kender en Strongswan-troldkarl (M/K), kunne jeg godt bruge lidt hjælp.

                                Klienter (udenfor) får en virtuel IP fra et 10.10.10.0/24 subnet, og subnettet på indersiden er 10.135.0.0/16. Lige nu kan klienterne ikke få hul igennem til hosts på indersiden.

                                Skal jeg lave trylletricks med iptables for at klienter kan snakke med hosts?

                                nerdd@mstdn.socialN This user is from outside of this forum
                                nerdd@mstdn.socialN This user is from outside of this forum
                                nerdd@mstdn.social
                                wrote sidst redigeret af
                                #23

                                Hm, jeg har gravet mere i det.

                                Jeg opretter en VPN-forbindelse til gatewayen og får ip 10.10.10.1, og så kan jeg pinge gatewayens interne IP (10.135.0.3), og når jeg bruger tcpdump på det eksterne interface, ser jeg pakkerne. Når jeg pinger en anden host, ser jeg dem også, men det kan jeg i tcpdump på den anden host.

                                Når jeg så prøver at ssh’e til gatewayens interne ip, ser jeg dette:

                                "IP 10.10.10.1.58785 > 10.135.87.234.ssh”

                                Hvad pokker går 10.135.87.234 ud på?

                                nerdd@mstdn.socialN 1 Reply Last reply
                                0
                                • nerdd@mstdn.socialN nerdd@mstdn.social

                                  Hm, jeg har gravet mere i det.

                                  Jeg opretter en VPN-forbindelse til gatewayen og får ip 10.10.10.1, og så kan jeg pinge gatewayens interne IP (10.135.0.3), og når jeg bruger tcpdump på det eksterne interface, ser jeg pakkerne. Når jeg pinger en anden host, ser jeg dem også, men det kan jeg i tcpdump på den anden host.

                                  Når jeg så prøver at ssh’e til gatewayens interne ip, ser jeg dette:

                                  "IP 10.10.10.1.58785 > 10.135.87.234.ssh”

                                  Hvad pokker går 10.135.87.234 ud på?

                                  nerdd@mstdn.socialN This user is from outside of this forum
                                  nerdd@mstdn.socialN This user is from outside of this forum
                                  nerdd@mstdn.social
                                  wrote sidst redigeret af
                                  #24

                                  Ooooog nu gik der en prås op for Rasmus!

                                  10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                                  Host 10.135.* !10.135.87.234
                                  ProxyJump 10.135.87.234

                                  Når jeg opdaterer det til:

                                  Host 10.135.* !10.135.0.3
                                  ProxyJump 10.135.0.3

                                  Så virker det hele! 🎉

                                  nerdd@mstdn.socialN infonauten@helvede.netI 2 Replies Last reply
                                  0
                                  • nerdd@mstdn.socialN nerdd@mstdn.social

                                    Ooooog nu gik der en prås op for Rasmus!

                                    10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                                    Host 10.135.* !10.135.87.234
                                    ProxyJump 10.135.87.234

                                    Når jeg opdaterer det til:

                                    Host 10.135.* !10.135.0.3
                                    ProxyJump 10.135.0.3

                                    Så virker det hele! 🎉

                                    nerdd@mstdn.socialN This user is from outside of this forum
                                    nerdd@mstdn.socialN This user is from outside of this forum
                                    nerdd@mstdn.social
                                    wrote sidst redigeret af
                                    #25

                                    Tak til @klgn, @pmakholm, @gunnar, @reynir og @kramse for hjælp og indspark! 🙏

                                    klgn@expressional.socialK 1 Reply Last reply
                                    0
                                    • nerdd@mstdn.socialN nerdd@mstdn.social

                                      Ooooog nu gik der en prås op for Rasmus!

                                      10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                                      Host 10.135.* !10.135.87.234
                                      ProxyJump 10.135.87.234

                                      Når jeg opdaterer det til:

                                      Host 10.135.* !10.135.0.3
                                      ProxyJump 10.135.0.3

                                      Så virker det hele! 🎉

                                      infonauten@helvede.netI This user is from outside of this forum
                                      infonauten@helvede.netI This user is from outside of this forum
                                      infonauten@helvede.net
                                      wrote sidst redigeret af
                                      #26

                                      @nerdd nogle gange hjælper det bare at skrive det. Så får hjernen vendt det igen. Fedt at du fik det løst!

                                      nerdd@mstdn.socialN 1 Reply Last reply
                                      0
                                      • nerdd@mstdn.socialN nerdd@mstdn.social

                                        Tak til @klgn, @pmakholm, @gunnar, @reynir og @kramse for hjælp og indspark! 🙏

                                        klgn@expressional.socialK This user is from outside of this forum
                                        klgn@expressional.socialK This user is from outside of this forum
                                        klgn@expressional.social
                                        wrote sidst redigeret af
                                        #27

                                        @nerdd @pmakholm @gunnar @reynir @kramse Sådan. Stærkt klaret 💪

                                        1 Reply Last reply
                                        0
                                        • infonauten@helvede.netI infonauten@helvede.net

                                          @nerdd nogle gange hjælper det bare at skrive det. Så får hjernen vendt det igen. Fedt at du fik det løst!

                                          nerdd@mstdn.socialN This user is from outside of this forum
                                          nerdd@mstdn.socialN This user is from outside of this forum
                                          nerdd@mstdn.social
                                          wrote sidst redigeret af
                                          #28

                                          @infonauten Det hjælper også at kigge på ip’en, jeg bruger, når jeg ssh'er til den gamle VPN 😂

                                          Det er ubeskriveligt fedt. Nu kan jeg komme videre med at flytte resten af kundens setup.

                                          1 Reply Last reply
                                          0
                                          Svar
                                          • Svar som emne
                                          Login for at svare
                                          • Ældste til nyeste
                                          • Nyeste til ældste
                                          • Most Votes


                                          • Log ind

                                          • Har du ikke en konto? Tilmeld

                                          • Login or register to search.
                                          Powered by NodeBB Contributors
                                          Graciously hosted by data.coop
                                          • First post
                                            Last post
                                          0
                                          • Hjem
                                          • Seneste
                                          • Etiketter
                                          • Populære
                                          • Verden
                                          • Bruger
                                          • Grupper