leider komme ich an einem Problem nicht mehr weiter.
Ich würde gerne einen gewissen Port (z.b. 1234) über ein Interfaces ausgeben und empfangen (nur über dieses Interface).
Das heißt, alles was über diesen Port gesteuert wird soll über ein Interfaces weitergeleitet werden.
Server IP 91.x.x.x (Port1234) -> Weiterleitung an Interfaces tun1 (VPN IP-Bereich 10.175.228.0).
Der Server soll über das VPN an diesem Port "hören" und "senden".
Wie kann ich dies realisieren?
Ich kann das Ziel "10.175.228.1" pingen, somit klappt das routing durch den tunnel.
EDIT:im Bezug auf den tcpdump-Log
Ich frage mich, warum die Anfrage zwar von extern über den Tunnel kommt, aber die Antwort nicht in den tunnel geleitet wird.
Gruß
uncharted
Ausgabe route -n
Aktuelle IPTables RegelnKernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 91.x.x.x 0.0.0.0 UG 0 0 0 eth0
10.9.8.0 10.9.8.2 255.255.255.0 UG 0 0 0 tun0
10.9.8.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.175.228.0 10.175.228.41 255.255.255.0 UG 0 0 0 tun1
10.175.228.41 0.0.0.0 255.255.255.255 UH 0 0 0 tun1
91.x.x.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Log von tcpdump#VPN-Freigabe für tun1
iptables -A FORWARD -i eth0 -o tun1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -s 10.175.228.0/24 -o eth0 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -A INPUT -s 10.175.228.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 1234 -j ACCEPT (ist aktuell aktiv, soll nachher wegfallen, wenn die Weiterleitung klappt)
iptables -A INPUT -i tun1 -p tcp --dport 1234 -j ACCEPT
~ > tcpdump -lnvi tun1 port 1234
tcpdump: listening on tun1, link-type RAW (Raw IP), capture size 65535 bytes
12:40:32.532347 IP (tos 0x0, ttl 54, id 15963, offset 0, flags [DF], proto TCP (6), length 60)
79.x.x.x.54321 > 10.175.228.42.1234: Flags , cksum 0x75eb (correct), seq 2236606606, win 14600, options [mss 1368,sackOK,TS val 58778260 ecr 0,nop,wscale 7], length 0
~ > tcpdump -lnvi eth0 port 1234
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
12:40:44.727167 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
10.175.228.42.1234 > 79.x.x.x.54321: Flags [S.], cksum 0x4272 (incorrect -> 0x74c2), seq 132418478, ack 2869063960, win 14480, options [mss 1460,sackOK,TS val 14527230 ecr 58783262,nop,wscale 6], length 0