Ich habe einen vServer mit einen openVPN-Server.
Mein Client (Debian) soll den vServer als statische IPv4-Adresse für Webservices (auf dem Client) nutzen.
Das klappt auch, es wird auch soweit der Traffic durchgeschleust, dass die Debian-Updates ebenfalls funktionieren.
Nun ist mir aber folgendes aufgefallen:
a) PING von Client auf bspw google.de ist nicht möglich
b) SVN UP funktioniert ebenfalls nicht (mehr)
Schön wäre, wenn man das mittels iptables Regeln hinbekommt.
Alternativ "akzeptiere" ich aber auch, wenn der Client sein "eigenes Internet" dafür nutzt
und nur die Anfragen die vom Server kommen wieder zum Server zurück gehen.
Trotz Internet-Recherche und vielen Versuchen habe ich das bisher nicht hinbekommen

Nachfolgend meine aktuelle Konfiguration:
openVPN
client.conf
Code: Alles auswählen
client
dev tun
proto udp
remote my-vpn-server.de 1194
resolv-retry infinite
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
key /etc/openvpn/keys/client1.key
ns-cert-type server
auth SHA256
cipher BF-CBC
comp-lzo
keepalive 10 120
verb 3
Code: Alles auswählen
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh4096.pem
server 10.0.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.0.0.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option WINS 8.8.4.4"
client-to-client
keepalive 10 120
auth SHA256
cipher BF-CBC
max-clients 10
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
Code: Alles auswählen
# ifconfig
lo Link encap:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6-Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:65536 Metrik:1
RX packets:114 errors:0 dropped:0 overruns:0 frame:0
TX packets:114 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:10184 (9.9 KiB) TX bytes:10184 (9.9 KiB)
tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:10.0.0.1 P-z-P:10.0.0.2 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
RX packets:126414 errors:0 dropped:0 overruns:0 frame:0
TX packets:127068 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:7126379 (6.7 MiB) TX bytes:15204036 (14.4 MiB)
venet0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:127.0.0.2 P-z-P:127.0.0.2 Bcast:0.0.0.0 Maske:255.255.255.255
inet6-Adresse: 41::15/56 Gültigkeitsbereich:Global
UP BROADCAST PUNKTZUPUNKT RUNNING NOARP MTU:1500 Metrik:1
RX packets:276988 errors:0 dropped:0 overruns:0 frame:0
TX packets:275060 errors:0 dropped:919 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:34082603 (32.5 MiB) TX bytes:33556664 (32.0 MiB)
venet0:0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:162.00.00.00 P-z-P:162.00.00.00 Bcast:162.00.00.255 Maske:255.255.224.0
UP BROADCAST PUNKTZUPUNKT RUNNING NOARP MTU:1500 Metrik:1
Code: Alles auswählen
#SSH
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 20000 -j DNAT –to-destination 10.0.0.25:22
#WEBSERVICE
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 25000 -j DNAT –to-destination 10.0.0.25:20001
IP/Traffic forwarding
Code: Alles auswählen
echo 1 > /proc/sys/net/ipv4/ip_forward
Code: Alles auswählen
net.ipv4.ip_forward = 1 # Raute entfernt
