Skip to content
  • Hjem
  • Seneste
  • Etiketter
  • Populære
  • Verden
  • Bruger
  • Grupper
Temaer
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Kollaps
FARVEL BIG TECH
  1. Forside
  2. Ikke-kategoriseret
  3. Shit, jeg er helt skeløjet efter at have brugt det meste af dagen på at prøve at få en VPN-gateway til at opføre sig ordentligt, og jeg mangler stadig at få den til at route trafik korrekt fra ydersiden til hosts på indersiden 😵‍💫

Shit, jeg er helt skeløjet efter at have brugt det meste af dagen på at prøve at få en VPN-gateway til at opføre sig ordentligt, og jeg mangler stadig at få den til at route trafik korrekt fra ydersiden til hosts på indersiden 😵‍💫

Planlagt Fastgjort Låst Flyttet Ikke-kategoriseret
28 Indlæg 7 Posters 0 Visninger
  • Ældste til nyeste
  • Nyeste til ældste
  • Most Votes
Svar
  • Svar som emne
Login for at svare
Denne tråd er blevet slettet. Kun brugere med emne behandlings privilegier kan se den.
  • gunnar@social.lolG gunnar@social.lol

    @nerdd ikke en strongswan troldkarl, men sidste gang jeg lavede noget lignende (med wireguard) så skulle jeg slå ip forwarding til på debian serveren (net.ipv4.ip_forward) og så skal der være noget “iptables forward accept” i updown scriptet. Håber det hjælper og at en rigtig troldkarl kommer snart 🙂

    nerdd@mstdn.socialN This user is from outside of this forum
    nerdd@mstdn.socialN This user is from outside of this forum
    nerdd@mstdn.social
    wrote sidst redigeret af
    #13

    @gunnar Er et updown script noget, der bliver eksekveret, når en klient opretter forbindelse og afbryder? `net.ipv4.ip_forward` har jeg husket 👍

    reynir@social.data.coopR 1 Reply Last reply
    0
    • klgn@expressional.socialK klgn@expressional.social

      @nerdd måske @kramse eller @holsta kan hjælpe?

      kramse@helvede.netK This user is from outside of this forum
      kramse@helvede.netK This user is from outside of this forum
      kramse@helvede.net
      wrote sidst redigeret af
      #14

      @klgn @nerdd @holsta

      Det er jo noget der kan bringes til at virke, men ofte vil jeg starte med at anbefale Wireguard istedet

      Men fortæl gerne hvad vejledning du har fulgt.

      nerdd@mstdn.socialN 1 Reply Last reply
      0
      • pmakholm@social.data.coopP pmakholm@social.data.coop

        @nerdd I øvrigt ville jeg først som sidst køre en tcpdump på klient, vpn gateway og host bag vpn for at se hvor langt pakker kommer.

        nerdd@mstdn.socialN This user is from outside of this forum
        nerdd@mstdn.socialN This user is from outside of this forum
        nerdd@mstdn.social
        wrote sidst redigeret af
        #15

        @pmakholm `net.ipv4.ip_forward = 1` har jeg husket. tcpdump må jeg give et skud. Det interessante er, at jeg kan pinge gatewayens interne ip, men jeg kan ikke ssh’e til den, selv om sshd lytter på både den eksterne og interne ip. Andre hosts på netværket kan jeg ikke nå med pings.

        pmakholm@social.data.coopP 1 Reply Last reply
        0
        • nerdd@mstdn.socialN nerdd@mstdn.social

          @gunnar Er et updown script noget, der bliver eksekveret, når en klient opretter forbindelse og afbryder? `net.ipv4.ip_forward` har jeg husket 👍

          reynir@social.data.coopR This user is from outside of this forum
          reynir@social.data.coopR This user is from outside of this forum
          reynir@social.data.coop
          wrote sidst redigeret af
          #16

          @gunnar @nerdd jeg tror man plejer at mene et script når et interface (virtuelt eller ej) kommer op eller ned.

          gunnar@social.lolG 1 Reply Last reply
          0
          • nerdd@mstdn.socialN nerdd@mstdn.social

            @pmakholm `net.ipv4.ip_forward = 1` har jeg husket. tcpdump må jeg give et skud. Det interessante er, at jeg kan pinge gatewayens interne ip, men jeg kan ikke ssh’e til den, selv om sshd lytter på både den eksterne og interne ip. Andre hosts på netværket kan jeg ikke nå med pings.

            pmakholm@social.data.coopP This user is from outside of this forum
            pmakholm@social.data.coopP This user is from outside of this forum
            pmakholm@social.data.coop
            wrote sidst redigeret af
            #17

            @nerdd Hvis du kan pinge men ikke ssh'e gatewayen, så tænker jeg umiddelbart firewall.

            Der er jeg nok for rusten af bare at have brugt noget simpelt ufw. Så hvordan du debugger det, er jeg ikke helt sikker på.

            Alternativet, som jeg ville se efter med tcpdump, er noget routing. For eksempel hvis jeg kunne se at der kom en ssh pakke frem til en host på indersiden og sshd sendte en svar-pakke, men den ikke kom frem til gatewayen.

            nerdd@mstdn.socialN 1 Reply Last reply
            0
            • reynir@social.data.coopR reynir@social.data.coop

              @gunnar @nerdd jeg tror man plejer at mene et script når et interface (virtuelt eller ej) kommer op eller ned.

              gunnar@social.lolG This user is from outside of this forum
              gunnar@social.lolG This user is from outside of this forum
              gunnar@social.lol
              wrote sidst redigeret af
              #18

              @reynir @nerdd Præcis. I config filen til wireguard kan man sæt ind en path til “postup” og “postdown” scripts hvor man kan tilføj og fjern iptables regler blandt andet. Jeg så at strongswan har noget som kaldes updown i relation til ip forwarding.

              nerdd@mstdn.socialN 1 Reply Last reply
              0
              • kramse@helvede.netK kramse@helvede.net

                @klgn @nerdd @holsta

                Det er jo noget der kan bringes til at virke, men ofte vil jeg starte med at anbefale Wireguard istedet

                Men fortæl gerne hvad vejledning du har fulgt.

                nerdd@mstdn.socialN This user is from outside of this forum
                nerdd@mstdn.socialN This user is from outside of this forum
                nerdd@mstdn.social
                wrote sidst redigeret af
                #19

                @kramse Jeg er i gang med at flytte et gammelt setup fra Digital Ocean til Hetzner, så jeg har egentlig bare oversat en eksisterende /etc/ipsec.conf til /etc/swanctl/swanctl.conf. I sin tid brugte jeg https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-18-04-2, men skippede punkt 6, fordi vi brugte den eksterne firewall hos Digital Ocean.

                @klgn @holsta

                1 Reply Last reply
                0
                • pmakholm@social.data.coopP pmakholm@social.data.coop

                  @nerdd Hvis du kan pinge men ikke ssh'e gatewayen, så tænker jeg umiddelbart firewall.

                  Der er jeg nok for rusten af bare at have brugt noget simpelt ufw. Så hvordan du debugger det, er jeg ikke helt sikker på.

                  Alternativet, som jeg ville se efter med tcpdump, er noget routing. For eksempel hvis jeg kunne se at der kom en ssh pakke frem til en host på indersiden og sshd sendte en svar-pakke, men den ikke kom frem til gatewayen.

                  nerdd@mstdn.socialN This user is from outside of this forum
                  nerdd@mstdn.socialN This user is from outside of this forum
                  nerdd@mstdn.social
                  wrote sidst redigeret af
                  #20

                  @pmakholm Det eneste, jeg har af firewall kørende på gatewayen er iptables, hvor der bliver tilføjet et par “forward accept” regler mellem de virtuelle ip'er og subnettet på indersiden, når klienter opretter en forbindelse: En regel hvor virtuel ip er source og subnet destination og en regel, hvor det er omvendt.

                  nerdd@mstdn.socialN 1 Reply Last reply
                  0
                  • gunnar@social.lolG gunnar@social.lol

                    @reynir @nerdd Præcis. I config filen til wireguard kan man sæt ind en path til “postup” og “postdown” scripts hvor man kan tilføj og fjern iptables regler blandt andet. Jeg så at strongswan har noget som kaldes updown i relation til ip forwarding.

                    nerdd@mstdn.socialN This user is from outside of this forum
                    nerdd@mstdn.socialN This user is from outside of this forum
                    nerdd@mstdn.social
                    wrote sidst redigeret af
                    #21

                    @gunnar @reynir Yes, jeg fandt frem til et standard script, som jeg har tilføjet nu, og det opretter to forward accept regler, hvor den virtuel ip og det interne subnet er source/destination. Desværre har det ikke hjulpet noget.

                    1 Reply Last reply
                    0
                    • nerdd@mstdn.socialN nerdd@mstdn.social

                      @pmakholm Det eneste, jeg har af firewall kørende på gatewayen er iptables, hvor der bliver tilføjet et par “forward accept” regler mellem de virtuelle ip'er og subnettet på indersiden, når klienter opretter en forbindelse: En regel hvor virtuel ip er source og subnet destination og en regel, hvor det er omvendt.

                      nerdd@mstdn.socialN This user is from outside of this forum
                      nerdd@mstdn.socialN This user is from outside of this forum
                      nerdd@mstdn.social
                      wrote sidst redigeret af
                      #22

                      @pmakholm Hm, når jeg prøver at ssh'e til 10.135.0.3, som er gatewayens interne ip, og jeg lytter på det interface med tcpdump, ser jeg pakker med “10.10.10.1.58571 > 10.135.87.234.ssh”. 10.135.87.234 virker sært, synes jeg.

                      1 Reply Last reply
                      0
                      • nerdd@mstdn.socialN nerdd@mstdn.social

                        Hvis jeg kender en Strongswan-troldkarl (M/K), kunne jeg godt bruge lidt hjælp.

                        Klienter (udenfor) får en virtuel IP fra et 10.10.10.0/24 subnet, og subnettet på indersiden er 10.135.0.0/16. Lige nu kan klienterne ikke få hul igennem til hosts på indersiden.

                        Skal jeg lave trylletricks med iptables for at klienter kan snakke med hosts?

                        nerdd@mstdn.socialN This user is from outside of this forum
                        nerdd@mstdn.socialN This user is from outside of this forum
                        nerdd@mstdn.social
                        wrote sidst redigeret af
                        #23

                        Hm, jeg har gravet mere i det.

                        Jeg opretter en VPN-forbindelse til gatewayen og får ip 10.10.10.1, og så kan jeg pinge gatewayens interne IP (10.135.0.3), og når jeg bruger tcpdump på det eksterne interface, ser jeg pakkerne. Når jeg pinger en anden host, ser jeg dem også, men det kan jeg i tcpdump på den anden host.

                        Når jeg så prøver at ssh’e til gatewayens interne ip, ser jeg dette:

                        "IP 10.10.10.1.58785 > 10.135.87.234.ssh”

                        Hvad pokker går 10.135.87.234 ud på?

                        nerdd@mstdn.socialN 1 Reply Last reply
                        0
                        • nerdd@mstdn.socialN nerdd@mstdn.social

                          Hm, jeg har gravet mere i det.

                          Jeg opretter en VPN-forbindelse til gatewayen og får ip 10.10.10.1, og så kan jeg pinge gatewayens interne IP (10.135.0.3), og når jeg bruger tcpdump på det eksterne interface, ser jeg pakkerne. Når jeg pinger en anden host, ser jeg dem også, men det kan jeg i tcpdump på den anden host.

                          Når jeg så prøver at ssh’e til gatewayens interne ip, ser jeg dette:

                          "IP 10.10.10.1.58785 > 10.135.87.234.ssh”

                          Hvad pokker går 10.135.87.234 ud på?

                          nerdd@mstdn.socialN This user is from outside of this forum
                          nerdd@mstdn.socialN This user is from outside of this forum
                          nerdd@mstdn.social
                          wrote sidst redigeret af
                          #24

                          Ooooog nu gik der en prås op for Rasmus!

                          10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                          Host 10.135.* !10.135.87.234
                          ProxyJump 10.135.87.234

                          Når jeg opdaterer det til:

                          Host 10.135.* !10.135.0.3
                          ProxyJump 10.135.0.3

                          Så virker det hele! 🎉

                          nerdd@mstdn.socialN infonauten@helvede.netI 2 Replies Last reply
                          0
                          • nerdd@mstdn.socialN nerdd@mstdn.social

                            Ooooog nu gik der en prås op for Rasmus!

                            10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                            Host 10.135.* !10.135.87.234
                            ProxyJump 10.135.87.234

                            Når jeg opdaterer det til:

                            Host 10.135.* !10.135.0.3
                            ProxyJump 10.135.0.3

                            Så virker det hele! 🎉

                            nerdd@mstdn.socialN This user is from outside of this forum
                            nerdd@mstdn.socialN This user is from outside of this forum
                            nerdd@mstdn.social
                            wrote sidst redigeret af
                            #25

                            Tak til @klgn, @pmakholm, @gunnar, @reynir og @kramse for hjælp og indspark! 🙏

                            klgn@expressional.socialK 1 Reply Last reply
                            0
                            • nerdd@mstdn.socialN nerdd@mstdn.social

                              Ooooog nu gik der en prås op for Rasmus!

                              10.135.87.234 er den interne ip på VPN'en ved den udbyder, jeg er ved at flytte væk fra, og jeg havde i min lokale ~/.ssh/config flg. stående:

                              Host 10.135.* !10.135.87.234
                              ProxyJump 10.135.87.234

                              Når jeg opdaterer det til:

                              Host 10.135.* !10.135.0.3
                              ProxyJump 10.135.0.3

                              Så virker det hele! 🎉

                              infonauten@helvede.netI This user is from outside of this forum
                              infonauten@helvede.netI This user is from outside of this forum
                              infonauten@helvede.net
                              wrote sidst redigeret af
                              #26

                              @nerdd nogle gange hjælper det bare at skrive det. Så får hjernen vendt det igen. Fedt at du fik det løst!

                              nerdd@mstdn.socialN 1 Reply Last reply
                              0
                              • nerdd@mstdn.socialN nerdd@mstdn.social

                                Tak til @klgn, @pmakholm, @gunnar, @reynir og @kramse for hjælp og indspark! 🙏

                                klgn@expressional.socialK This user is from outside of this forum
                                klgn@expressional.socialK This user is from outside of this forum
                                klgn@expressional.social
                                wrote sidst redigeret af
                                #27

                                @nerdd @pmakholm @gunnar @reynir @kramse Sådan. Stærkt klaret 💪

                                1 Reply Last reply
                                0
                                • infonauten@helvede.netI infonauten@helvede.net

                                  @nerdd nogle gange hjælper det bare at skrive det. Så får hjernen vendt det igen. Fedt at du fik det løst!

                                  nerdd@mstdn.socialN This user is from outside of this forum
                                  nerdd@mstdn.socialN This user is from outside of this forum
                                  nerdd@mstdn.social
                                  wrote sidst redigeret af
                                  #28

                                  @infonauten Det hjælper også at kigge på ip’en, jeg bruger, når jeg ssh'er til den gamle VPN 😂

                                  Det er ubeskriveligt fedt. Nu kan jeg komme videre med at flytte resten af kundens setup.

                                  1 Reply Last reply
                                  0
                                  Svar
                                  • Svar som emne
                                  Login for at svare
                                  • Ældste til nyeste
                                  • Nyeste til ældste
                                  • Most Votes


                                  • Log ind

                                  • Har du ikke en konto? Tilmeld

                                  • Login or register to search.
                                  Powered by NodeBB Contributors
                                  Graciously hosted by data.coop
                                  • First post
                                    Last post
                                  0
                                  • Hjem
                                  • Seneste
                                  • Etiketter
                                  • Populære
                                  • Verden
                                  • Bruger
                                  • Grupper