[gelöst] ip-tables für VPN Server
[gelöst] ip-tables für VPN Server
Hallo,
ich hoffe auf jemanden der mir erklärt wie ich iptables für meinen VPN-Server hin bekomme. ist nicht immer dein Freund, vor allem wenn man der Englischen Sprache nur bedingt mächtig ist und die meisten Antworten auf deine Frage eben genau in dieser Sprache sind.
Folgende Problematik:
Ich habe einen VPS-Server auf dem ich mit openVPN einen VPN-Server aufgesetzt habe. Dieser Funktioniert auch, auch habe ich schon den PC der diesen als Gateway nutzen soll damit verbunden. Alles klappt. Surfen, Mail usw. Nur bestimmte Dienste wollen nicht, weil sie Ports jenseits der "normalen" nutzen. Ich habe einige Anleitungen gefunden, jedoch keine aus der ich richtig schlau wurde. Die Beispielzeilen sind zumeist nicht wirklich erklärt, was die Nutzung für mich als Winblödumsteiger erschwert.
Kann mir einer die benötigten Zeilen so angeben, das ich sie nur für meine Bedürfnisse umschreiben muss?
Ich wäre für jede Hilfe dankbar.
ich hoffe auf jemanden der mir erklärt wie ich iptables für meinen VPN-Server hin bekomme. ist nicht immer dein Freund, vor allem wenn man der Englischen Sprache nur bedingt mächtig ist und die meisten Antworten auf deine Frage eben genau in dieser Sprache sind.
Folgende Problematik:
Ich habe einen VPS-Server auf dem ich mit openVPN einen VPN-Server aufgesetzt habe. Dieser Funktioniert auch, auch habe ich schon den PC der diesen als Gateway nutzen soll damit verbunden. Alles klappt. Surfen, Mail usw. Nur bestimmte Dienste wollen nicht, weil sie Ports jenseits der "normalen" nutzen. Ich habe einige Anleitungen gefunden, jedoch keine aus der ich richtig schlau wurde. Die Beispielzeilen sind zumeist nicht wirklich erklärt, was die Nutzung für mich als Winblödumsteiger erschwert.
Kann mir einer die benötigten Zeilen so angeben, das ich sie nur für meine Bedürfnisse umschreiben muss?
Ich wäre für jede Hilfe dankbar.
Zuletzt geändert von Mordekay am 18.08.2017 16:22:04, insgesamt 1-mal geändert.
Re: ip-tables für VPN Server
Dienste auf dem Client oder auf dem VPN-Server? Welche?Mordekay hat geschrieben:17.08.2017 17:25:39Nur bestimmte Dienste wollen nicht, weil sie Ports jenseits der "normalen" nutzen.
Ports auf dem Client oder auf dem VPN-Server? Welche?
Was sind nicht-normale Ports? Warum?
Funktioniert es nicht, wegen vorhandener (resp. falscher) IP-Tables...?... auf dem Client nicht, oder nicht auf dem Server?
Funktioniert es nicht, wegen fehlender Iptables - z.B. Forwarding...?... auf dem Client nicht, oder nicht auf dem Server?
Und ich hoffe, Du nimmst mir den kleinen folgenden Spaß nicht übel... aber das sind Iptables, die Du umschreiben könntest:Mordekay hat geschrieben:17.08.2017 17:25:39Kann mir einer die benötigten Zeilen so angeben, das ich sie nur für meine Bedürfnisse umschreiben muss?
Code: Alles auswählen
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
Re: ip-tables für VPN Server
Kleiner Witzbold, was TomL
Also, als "normal" bezeichne ich Ports die fest geschrieben sind, wie 80 für http, 21 für ftp usw.
Ich benötige die IPtables für die Weiterleitung aller Daten die auf dem VPN eingehen und zum Client weiter geroutet werden sollen, wenn sie auf bestimmten Ports eingehen.
Ich weis leider nicht wie ich es anders beschreiben soll, wie gesagt, Winblödumsteiger.
Also, als "normal" bezeichne ich Ports die fest geschrieben sind, wie 80 für http, 21 für ftp usw.
Ich benötige die IPtables für die Weiterleitung aller Daten die auf dem VPN eingehen und zum Client weiter geroutet werden sollen, wenn sie auf bestimmten Ports eingehen.
Ich weis leider nicht wie ich es anders beschreiben soll, wie gesagt, Winblödumsteiger.
Re: ip-tables für VPN Server
Nein, überhaupt nicht... das sollte Dir nur klar machen, dass es für diese Frage mit diesem Informationsgehalt schlichtweg keine Antwort gibt... weil es imho unmöglich ist, das zu beantworten.
Hier ist eine Liste der standardisierten Ports, also alles normale Ports.Also, als "normal" bezeichne ich Ports die fest geschrieben sind, wie 80 für http, 21 für ftp usw.
Dieses Betriebssystem kenne ich nicht. Dazu kann ich auch nichts sagen. Und wie gesagt, solange Du nicht konkrete Probleme beschreibst, mit Fehlermeldung oder Auswirkung, wann, wodurch, bei welcher Aktion, auf welcher Maschine wie aufgetreten, ist keine Hilfe möglich.wie gesagt, Winblödumsteiger.
Und ganz nebenbei bemerkt, kapier ich gerade sowieso nicht, was ein VPN-Tunnel zu einem VPS-Server erreichen oder bewirken soll. Mit oder ohne VPN entspricht hier exakt dem Unterschied, aus einem Glas mit oder ohne Strohhalm zu trinken. Auf das, was ins Glas reinkommt oder vorher reingekommen ist, hat der Strohhalm keinerlei Einfluss..... sowenig, wie Dein Tunnel vom Client-PC auf den VPS-Server Einfluss darauf hat, was vom Internet kommt oder ins Web rausgeht.
Re: ip-tables für VPN Server
Winblöd = Windows
Warum ich das ganze mache? Ich bin viel Unterwegs und will auch auf meinen Tablet und Smartphone Programme nutzen die keine der in deiner Liste aufgeführten Ports nutzt. Und was macht man um unsichere WLAN Netzwerke zu nutzen ohne das man riskieren muss das einer mit liest? Richtig, man errichtet eine VPN-Verbindung. Oder, um bei deiner Glas-Metapher zu bleiben: ich will meinen Strohhalm schwarz an mahlen damit keiner sehen kann was ich trinke.
Fehlermeldung gibt es keine. Die Firewall blockt schlicht und ergreifend das was auf dem VPN-Server eingeht. Das soll er aber nicht machen, er soll das ans VPN weiterrouten, bzw das was von den Clienten kommt raus lassen.
Wenn dir diese Erklärung nicht ausreicht, dann hilft mir ein "da wird dir keiner helfen können" nicht, eine Frage nach Informationen die du brauchst um mir helfen zu können schon.
Warum ich das ganze mache? Ich bin viel Unterwegs und will auch auf meinen Tablet und Smartphone Programme nutzen die keine der in deiner Liste aufgeführten Ports nutzt. Und was macht man um unsichere WLAN Netzwerke zu nutzen ohne das man riskieren muss das einer mit liest? Richtig, man errichtet eine VPN-Verbindung. Oder, um bei deiner Glas-Metapher zu bleiben: ich will meinen Strohhalm schwarz an mahlen damit keiner sehen kann was ich trinke.
Fehlermeldung gibt es keine. Die Firewall blockt schlicht und ergreifend das was auf dem VPN-Server eingeht. Das soll er aber nicht machen, er soll das ans VPN weiterrouten, bzw das was von den Clienten kommt raus lassen.
Wenn dir diese Erklärung nicht ausreicht, dann hilft mir ein "da wird dir keiner helfen können" nicht, eine Frage nach Informationen die du brauchst um mir helfen zu können schon.
Re: ip-tables für VPN Server
Nen Anfang wäre erstmal das aktuell verwendete Regelwerk zu posten, und zwar auf pastebin/
Und vielleicht auch das Beispiel von den bisher gelesenen, das Dir am sinnvollsten für Deinen Fall erschien, verlinken und daran dann gezielt Fragen stellen.
Und vielleicht auch das Beispiel von den bisher gelesenen, das Dir am sinnvollsten für Deinen Fall erschien, verlinken und daran dann gezielt Fragen stellen.
Re: ip-tables für VPN Server
Dann finde ich es nicht schlecht, auch einfach nur von "Windows" zu sprechen.
Wie hast Du überprüft, dass es an den Iptables-Regeln liegt? Funktioniert es auch dann nicht, wenn Du die Iptables-Regeln mitMordekay hat geschrieben:17.08.2017 21:35:59Fehlermeldung gibt es keine. Die Firewall blockt schlicht und ergreifend das was auf dem VPN-Server eingeht. Das soll er aber nicht machen, er soll das ans VPN weiterrouten.
Code: Alles auswählen
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -F
/sbin/ip6tables -P INPUT ACCEPT
/sbin/ip6tables -P FORWARD ACCEPT
/sbin/ip6tables -P OUTPUT ACCEPT
/sbin/ip6tables -F
Wieviel Fragen soll ich noch stellen? HIer noch mal die Wiederholung:Mordekay hat geschrieben:17.08.2017 21:35:59Wenn dir diese Erklärung nicht ausreicht, dann hilft mir ein "da wird dir keiner helfen können" nicht, eine Frage nach Informationen die du brauchst um mir helfen zu können schon.
Funktioniert es nicht, wegen vorhandener (resp. falscher) IP-Tables...?... auf dem Client nicht, oder nicht auf dem Server?
Funktioniert es nicht, wegen fehlender Iptables - z.B. Forwarding...?... auf dem Client nicht, oder nicht auf dem Server?
Woher weisst Du, dass Iptables das Problem sind? Was hast Du unternommen, das zu bestätigen? Blocken die Regeln oder fehlen nur FORWARD-Rules? Was macht Dich sicher, dass nicht die VPN-Konfiguration das Problem ist? Was hast Du überhaupt wie und wo eingerichtet, welche Betriebssysteme auf Client und Server sind installiert...?... und wie sind sie eingerichtet?? Wo sollen (angeblich) die Iptables blocken... auf dem Client oder auf dem Server? Vielleicht fehlt ja auch nur das IP-Forwarding auf dem Server unter sysctl...? Wieviel Fragen brauchst Du noch?Und wie gesagt, solange Du nicht konkrete Probleme beschreibst, mit Fehlermeldung oder Auswirkung, wann, wodurch, bei welcher Aktion, auf welcher Maschine wie aufgetreten, ist keine Hilfe möglich.
Tut mir leid... ich denke, ich kann nicht weiter helfen. Bei einer ähnlichen Frage wie "Mein Auto fährt nicht mehr.... warum nicht?" könnte ich leider auch nicht helfen... und meine Glaskugel sagt bedauerlicherweise auch nix aufschlußreiches dazu.
Re: ip-tables für VPN Server
Es gibt keine. Zur Zeit sind gar keine vorhanden.TomL hat geschrieben: Wie hast Du überprüft, dass es an den Iptables-Regeln liegt? Funktioniert es auch dann nicht, wenn Du die Iptables-Regeln mitkomplett entfernt hast?Code: Alles auswählen
/sbin/iptables -P INPUT ACCEPT /sbin/iptables -P FORWARD ACCEPT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -F /sbin/ip6tables -P INPUT ACCEPT /sbin/ip6tables -P FORWARD ACCEPT /sbin/ip6tables -P OUTPUT ACCEPT /sbin/ip6tables -F
Das es am Sever liegt und nicht am Clienten sagt mir das es auf dem Clienten funktioniert wenn ich nicht die VPN-Verbindung nutze. Jetzt zum Beispiel bin ich über VPN drin und kann euch antworten. Ergo, funktioniert auch die VPN-Verbindung. Lediglich besagte anderen Programme wollen per VPN nicht.TomL hat geschrieben: Wieviel Fragen soll ich noch stellen? HIer noch mal die Wiederholung:Funktioniert es nicht, wegen vorhandener (resp. falscher) IP-Tables...?... auf dem Client nicht, oder nicht auf dem Server?
Funktioniert es nicht, wegen fehlender Iptables - z.B. Forwarding...?... auf dem Client nicht, oder nicht auf dem Server?
Das es an den iptables liegt "weis" ich nicht genau, es ist aber der Abschnitt DIESER Anleitung den ich nicht hinbekommen habe.TomL hat geschrieben:17.08.2017 22:23:12Woher weisst Du, dass Iptables das Problem sind? Was hast Du unternommen, das zu bestätigen? Blocken die Regeln oder fehlen nur FORWARD-Rules? Was macht Dich sicher, dass nicht die VPN-Konfiguration das Problem ist? Was hast Du überhaupt wie und wo eingerichtet, welche Betriebssysteme auf Client und Server sind installiert...?... und wie sind sie eingerichtet?? Wo sollen (angeblich) die Iptables blocken... auf dem Client oder auf dem Server? Vielleicht fehlt ja auch nur das IP-Forwarding auf dem Server unter sysctl...? Wieviel Fragen brauchst Du noch?
Tut mir leid... ich denke, ich kann nicht weiter helfen. Bei einer ähnlichen Frage wie "Mein Auto fährt nicht mehr.... warum nicht?" könnte ich leider auch nicht helfen... und meine Glaskugel sagt bedauerlicherweise auch nix aufschlußreiches dazu.
Den VPN-Server habe ich mittels DIESER Anleitung installiert.
Vielleicht fehlen wirklich nur Forward-Rules. Da ich aber noch nicht so lange unter Linux arbeite sind diese Sachen noch vollkommenes Neuland für mich.
Auf meinem PC hier habe ich Win7 und Ubuntu im Dualmodus
Code: Alles auswählen
mordekay@server:~$ uname -a
Linux server 4.10.0-32-generic #36-Ubuntu SMP Tue Aug 8 12:09:08 UTC 2017 i686 athlon i686 GNU/Linux
Code: Alles auswählen
root@s17048223:~# uname -a
Linux s17048223.onlinehome-server.info 3.2.41-042stab120.5 #1 SMP Tue Oct 25 22:31:12 MSK 2016 x86_64 GNU/Linux
Re: ip-tables für VPN Server
So wird das was, oder besser, so kanns was werden.
Teste mal, ob der traffic am client wirklich durchs VPN geht.
1. Laptop starten, mit WLAN verbinden, mit https://www.whatismyip.com/de/ herausfinden, welche WAN-(ISP)-IP gesetzt ist. IP und ISP merken. Browser beenden und alle offenen client-anwendungen beenden.
2 VPN starten, Browser starten und bei https://www.whatismyip.com/de/ nachsehen, ob nun eine andere IP und ein anderer ISP gezeigt werden.
Wenn beides Mal alles gleich ist, gibts bei dir kein VPN.
Du weisst aber auch nicht genau, ob es nicht doch am VPN liegt. Weil, VPN ohne iptables ist auch nur ein Netzwerk. Und ein bisschen geht, ein bisschen geht nicht, gibts nicht. Entweder nix geht, oder es funktioniert komplett. Ohne Iptables interessiert sich das Netzwerk auf dem Server nämlich nicht für eine Portbeschränkung, die muss immer explizit gesetzt sein - z.b. über Iptables oder einer Desktop-Firewall.
Teste mal, ob der traffic am client wirklich durchs VPN geht.
1. Laptop starten, mit WLAN verbinden, mit https://www.whatismyip.com/de/ herausfinden, welche WAN-(ISP)-IP gesetzt ist. IP und ISP merken. Browser beenden und alle offenen client-anwendungen beenden.
2 VPN starten, Browser starten und bei https://www.whatismyip.com/de/ nachsehen, ob nun eine andere IP und ein anderer ISP gezeigt werden.
Wenn beides Mal alles gleich ist, gibts bei dir kein VPN.
Re: ip-tables für VPN Server
Das habe ich schon getestet.
VPN aus = IP von meinem Provider
VPN an = IP von meinem VPS-Server
Wobei ich noch erwähnen sollte das er eine Firewall hat. In dieser habe ich aber eine Regel gesetzt, das er eigentlich alles auf jedem Port durchlassen soll.
EDIT:
Und ein ifconfig zeigt es auch:
VPN aus = IP von meinem Provider
VPN an = IP von meinem VPS-Server
Wobei ich noch erwähnen sollte das er eine Firewall hat. In dieser habe ich aber eine Regel gesetzt, das er eigentlich alles auf jedem Port durchlassen soll.
EDIT:
Und ein ifconfig zeigt es auch:
Code: Alles auswählen
mordekay@server:~$ ifconfig
enp5s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.178.21 netmask 255.255.255.0 broadcast 192.168.178.255
inet6 fe80::f959:822d:c52e:c294 prefixlen 64 scopeid 0x20<link>
ether 20:cf:30:ad:e3:3c txqueuelen 1000 (Ethernet)
RX packets 662083 bytes 760638573 (760.6 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 347358 bytes 193571119 (193.5 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=585<UP,LOOPBACK,RUNNING,ALLMULTI> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Lokale Schleife)
RX packets 185112 bytes 39843314 (39.8 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 185112 bytes 39843314 (39.8 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.8.0.6 netmask 255.255.255.255 destination 10.8.0.5
inet6 fe80::37c5:5c46:65ae:ed71 prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 4 bytes 644 (644.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 12 bytes 1248 (1.2 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Re: ip-tables für VPN Server
Siehe den Beitrag von eggy vom 17.08.2017 21:08:30 in diesem Thread. Oder ignorierst Du diesen Beitrag absichtlich?
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Nein mat6937, ich ignoriere gar nichts.
Aber wie schon in meinem vorletzten Beitrag geschrieben gibt es zur Zeit keine angewandten Regeln.
Auch habe ich beide Anleitungen was und wie ich installiert habe verlinkt.
Und auch erkennt man (oder zumindest meine ich das) das sich (soweit es mir verständlich war) mein Problem auf das setzen der ip-tables aus dem verlinkten Beitrag bezog.
Aber wie schon in meinem vorletzten Beitrag geschrieben gibt es zur Zeit keine angewandten Regeln.
Auch habe ich beide Anleitungen was und wie ich installiert habe verlinkt.
Und auch erkennt man (oder zumindest meine ich das) das sich (soweit es mir verständlich war) mein Problem auf das setzen der ip-tables aus dem verlinkten Beitrag bezog.
Re: ip-tables für VPN Server
Ok, auch wenn man es evtl. erkennt oder erahnt, solltest Du dein Anliegen etwas genauer beschreiben. Auch was Du bisher schon gemacht/probiert hast, und nicht funktioniert hat.Mordekay hat geschrieben:18.08.2017 15:01:26Und auch erkennt man (oder zumindest meine ich das) das sich (soweit es mir verständlich war) mein Problem auf das setzen der ip-tables aus dem verlinkten Beitrag bezog.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Bei diesem Schritt soll man mit iptables Befehlen die Regeln setzen. Das habe ich angepasst und gemacht, trotzdem funktioniert das nur in Teilen.
Wenn ich es genauer beschreiben könnte, würde ich es tun. http, ssh, ftp und mail funktioniert ohne Probleme, andere Programme nicht, sie werden wohl durch den Server geblockt. Ob das nun an fehlende forwards liegt oder nicht kann ich nicht sagen, das übersteigt meine Linux-Kenntnisse.
EDIT:
Unter "Bekannte Probleme" steht folgendes:
Wenn ich es genauer beschreiben könnte, würde ich es tun. http, ssh, ftp und mail funktioniert ohne Probleme, andere Programme nicht, sie werden wohl durch den Server geblockt. Ob das nun an fehlende forwards liegt oder nicht kann ich nicht sagen, das übersteigt meine Linux-Kenntnisse.
EDIT:
Unter "Bekannte Probleme" steht folgendes:
Danach habe ich gegoogelt, aber keine der Anleitungen hat mir wirklich weiter geholfen.Für eingehende Dienste (P2P, Webserver am VPN-Client, ...) müssen entsprechende DNAT Rules beim VPN-Server erstellt werden. Es empfielt sich auch, dem VPN-Client eine statische IP zu geben. (Stichworte "client-config-dir" und "ifconfig-push")
Re: ip-tables für VPN Server
Und genau darum geht es. Welche Programme sind das? Auf welchen Ports lauschen diese Programme? Mit welchem Client stellst Du die Verbindung zu diesen Programmen her?
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Eines ist ein java-Tool, die Ports für dieses sind nicht fest geschrieben, lediglich ein Port über 1024 (warum auch immer) wird verlangt.
Es funktioniert einwandfrei wenn ich nicht über VPN gehe. Beende ich es und aktiviere es wieder mit aktiver VPN-Verbindung zeigt es mir an, das es über die VPN-Verbindung aktiv ist, aber es zeigt mir auch an, das der Port nicht offen ist, bzw das ich hinter einem Proxy, Firewall oder ähnlichem sitze.
Es funktioniert einwandfrei wenn ich nicht über VPN gehe. Beende ich es und aktiviere es wieder mit aktiver VPN-Verbindung zeigt es mir an, das es über die VPN-Verbindung aktiv ist, aber es zeigt mir auch an, das der Port nicht offen ist, bzw das ich hinter einem Proxy, Firewall oder ähnlichem sitze.
Re: ip-tables für VPN Server
Wo befindet sich dieses java-Tool? Auf dem Gerät mit dem VPN-Client oder auf dem Gerät mit dem VPN-Server oder ganz wo anders?Mordekay hat geschrieben:18.08.2017 15:25:42Eines ist ein java-Tool, die Ports für dieses sind nicht fest geschrieben, lediglich ein Port über 1024 (warum auch immer) wird verlangt.
Wie sind ohne VPN-Verbidung, auf dem Gerät mit dem VPN-Client und auf dem Gerät mit dem VPN-Server, die Ausgaben von:Mordekay hat geschrieben:18.08.2017 15:25:42Es funktioniert einwandfrei wenn ich nicht über VPN gehe.
Code: Alles auswählen
netstat -tulpena
route -n
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Das Tool befindet sich auf dem Clienten
Client netstat und route
Server netstat und route
EDIT: ein neues pastebin für den clienten, aufgeräumter als das alte
Client netstat und route
Server netstat und route
EDIT: ein neues pastebin für den clienten, aufgeräumter als das alte
Re: ip-tables für VPN Server
Ich weiß nicht ob es aufgeräumter ist, aber im 1. pastebin konnte ich die Verbindungen zum/vom java-Tool erkennen. Und das waren Verbindungen mit IPv4-Adressen, die aber ein tcp6-Protokoll verwendet haben.Mordekay hat geschrieben:18.08.2017 16:04:57EDIT: ein neues pastebin für den clienten, aufgeräumter als das alte
Evtl. gibt es wegen diesem tcp6-Protokoll, die Probleme mit der VPN-Verbindung.
EDIT:
Z. B.:
Code: Alles auswählen
tcp6 0 0 :::8768 :::* LISTEN 1000 965519 23063/java
tcp6 0 0 :::26589 :::* LISTEN 1000 965128 23038/java
tcp6 0 0 :::26590 :::* LISTEN 1000 965129 23038/java
tcp6 0 0 127.0.0.1:40342 127.0.0.1:26589 CLOSE_WAIT 1000 985793 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40320 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40296 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40274 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40284 TIME_WAIT 0 0 -
tcp6 247392 0 192.168.178.21:58264 77.21.185.86:1720 VERBUNDEN 1000 963533 23038/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40310 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40294 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40268 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40316 TIME_WAIT 0 0 -
tcp6 96472 0 192.168.178.21:38978 91.15.215.97:3010 VERBUNDEN 1000 963536 23038/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40298 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40344 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:40094 127.0.0.1:26589 CLOSE_WAIT 1000 977849 23063/java
tcp6 0 0 192.168.178.21:35056 93.205.148.204:33210 VERBUNDEN 1000 963266 23038/java
tcp6 241824 0 192.168.178.21:54376 93.233.233.142:1050 VERBUNDEN 1000 963530 23038/java
tcp6 0 0 127.0.0.1:40340 127.0.0.1:26589 CLOSE_WAIT 1000 985739 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40304 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40314 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40346 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40350 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40336 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40262 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40326 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40260 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40256 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40342 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40278 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40292 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40338 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40328 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40280 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40328 127.0.0.1:26589 CLOSE_WAIT 1000 986215 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40282 TIME_WAIT 0 0 -
tcp6 1 0 127.0.0.1:40338 127.0.0.1:26589 CLOSE_WAIT 1000 986319 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40354 FIN_WAIT2 0 0 -
tcp6 0 0 192.168.178.21:26590 84.61.112.94:60498 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40288 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40330 127.0.0.1:26589 CLOSE_WAIT 1000 985665 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40272 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40308 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40300 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40306 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40322 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40324 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40290 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40270 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40332 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:40326 127.0.0.1:26589 CLOSE_WAIT 1000 986172 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40330 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40348 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40312 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40350 127.0.0.1:26589 CLOSE_WAIT 1000 987139 23063/java
tcp6 0 0 127.0.0.1:40352 127.0.0.1:26589 CLOSE_WAIT 1000 986335 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40276 TIME_WAIT 0 0 -
tcp6 245248 0 192.168.178.21:59990 91.3.101.36:1248 VERBUNDEN 1000 963531 23038/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40258 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40336 127.0.0.1:26589 CLOSE_WAIT 1000 986317 23063/java
tcp6 0 0 127.0.0.1:40344 127.0.0.1:26589 CLOSE_WAIT 1000 985831 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40352 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40340 FIN_WAIT2 0 0 -
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40286 TIME_WAIT 0 0 -
tcp6 226294 0 192.168.178.21:59250 46.82.134.247:1274 VERBUNDEN 1000 963532 23038/java
tcp6 242496 0 192.168.178.21:59858 84.181.77.146:4003 VERBUNDEN 1000 963537 23038/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40266 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40334 127.0.0.1:26589 CLOSE_WAIT 1000 986254 23063/java
tcp6 0 0 127.0.0.1:40346 127.0.0.1:26589 CLOSE_WAIT 1000 985834 23063/java
tcp6 0 0 127.0.0.1:40348 127.0.0.1:26589 CLOSE_WAIT 1000 985860 23063/java
tcp6 0 0 127.0.0.1:40332 127.0.0.1:26589 CLOSE_WAIT 1000 985669 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40302 TIME_WAIT 0 0 -
tcp6 0 0 127.0.0.1:40354 127.0.0.1:26589 CLOSE_WAIT 1000 986338 23063/java
tcp6 0 0 127.0.0.1:26589 127.0.0.1:40318 TIME_WAIT 0 0 -
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Das würde auch erklären, warum alles andere geht, auf dem VPS ist nämlich gar kein IPv6 installiert. Ist die Frage warum es das macht, weil das Tool selber versteht überhaupt kein IPv6
Re: ip-tables für VPN Server
Evtl. kann der Programmierer des Tools, diese/deine Frage beantworten.Mordekay hat geschrieben:18.08.2017 16:17:01Ist die Frage warum es das macht, weil das Tool selber versteht überhaupt kein IPv6
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: ip-tables für VPN Server
Ich werde mich an den Schreiber wenden.
Damit ist mein Thema von dieser Seite her gelöst.
Vielen Dank für eure Mühen und Zeit!
Damit ist mein Thema von dieser Seite her gelöst.
Vielen Dank für eure Mühen und Zeit!
Re: ip-tables für VPN Server
Du könntest ja mal zum testen (d. h. temporär) auf deinem Ubuntu-Client, das IPv6 schon beim booten deaktivieren und schauen wie sich das java-Tool, mit der VPN-Verbindung verhält.Mordekay hat geschrieben:18.08.2017 16:17:01..., auf dem VPS ist nämlich gar kein IPv6 installiert.
Aber das mit IPv6-deaktivieren funktioniert auch nur dann, wenn keine andere Dienste/Anwendungen/etc. negativ beeinflusst werden bzw. deinen Ubuntu-Client auch nicht "lahm legt" bzw. außer Betrieb setzt.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: [gelöst] ip-tables für VPN Server
Die IPv6 Einstellungen auf meinem Clienten sind schon deaktiviert, da ich eine reine IPv4 Verbindung habe, hat nichts gebracht.
Der Schreiber des Tools wird mir helfen müssen.
Der Schreiber des Tools wird mir helfen müssen.