Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Verb. per RAS mit vpn

skyerjoe

Hacker
Registriert
23. März 2010
Beiträge
347
Reaktionspunkte
56
Punkte
88
Hardware:
  • Vodafone Station ( Cable) (inet)
  • Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
  • GL-MT300N-V2 Router: FW. 3.201 Based on OpenWrt 19.07.7 Settings untouched ausser Custom Rules.
  • Client: Win 10 Laptop IP: 192.168.x.xx2
Software:
  • AV/FW Win 10
  • miniwebserver win10 (testing)
Ports:
  • RPF Ports prov1: 32567,23456 + local port(50230,44920) # beim vpn Provoider kann man den localport mit forwarden.
  • RPF Ports prov2: Openvpn: 32567,23456 Wireguard: 60500,45000



Hallo miteinander,

mein Kumpel betreibt einen kl. privaten Oscam Share und der soll per VPN angebunden werden.
Jetzt haben wir das soweit geschafft mit openvpn aber ich kriege es mit Wireguard nicht hin.

Was geht, ist ein Test mit einem Webserver, der auf meinem Win10 Client Laptop läuft. Darauf kann man per Wiregurad Vpn zugreifen.
Auch normales internet geht. Auch eine Connection mit einem remote Reader, was wir geteset haben geht ohne probleme.

Aber Clients können sich nicht mit dem OScam-Server verbinden wenn Wireguard läuft.

PS: Ich bin kein absoluter Crack was iptables angeht insofern kann es auch sein, das ein oder configs eher nutzlos sind bzw. atm ausgegraute auch doch nützlich sind.

Hier die WG Config:

Code:
[Interface]
PrivateKey = ULxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx1=
Address = 172.24.3.xxx/32, fd00:0000:1337:cafe:1111:1111:460d:xxxx/128
DNS = 46.227.67.134, 192.165.9.158

[Peer]           
PublicKey  = BH/TUxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint   = vpn43.prd.zurich.ovpn.com:9929




In openwrt auf dem GL-MT300N-V2 Router sind folgende custom rules geschaltet:



##Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
#####Win 10 Laptop IP: 192.168.x.xx2


Code:
###cx-rules-cx378-openvpn-prov1#######
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx1  --dport  32567  -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx1 --dport 32567 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport  50230 -j DNAT --to-destination 192.168.x.xx1
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 50230 -j DNAT --to-destination 192.168.x.xx1 
########

##########test-webserver-openvpn-prov1###
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx2  --dport  44920  -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx2--dport 44920 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport  33400 -j DNAT --to-destination 192.168.x.xx2
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 33400 -j DNAT --to-destination 192.168.x.xx2
########

##########test-cx378-openvpn-prov2###
####
iptables -A INPUT -i tun0 -p tcp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -p tcp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i tun0 -p udp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -p udp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
###
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx1  --dport   32567  -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx1   --dport  32567 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport  32567 -j DNAT --to-destination 192.168.x.xx1:50230
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 32567 -j DNAT --to-destination 192.168.x.xx1:50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 32567  -j REDIRECT --to-ports 50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 32567  -j REDIRECT --to-ports 50230
########

##########test-webserver-openvpn-prov2###

iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx2  --dport  23456  -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx2--dport 23456 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport  23456 -j DNAT --to-destination 192.168.x.xx2:31456
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 23456 -j DNAT --to-destination 192.168.x.xx2:31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456  -j REDIRECT --to-ports 31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456  -j REDIRECT --to-ports 31456
########


##########test-webserver-wg-prov2###
iptables -I FORWARD -i wg0 -p udp -d 192.168.x.xx2  --dport  60500  -j ACCEPT
iptables -I FORWARD -i wg0 -p tcp -d 192.168.x.xx2--dport 60500 -j ACCEPT
iptables -t nat -I PREROUTING -i wg0 -p tcp --dport  60500 -j DNAT --to-destination 192.168.x.xx2:31456
iptables -t nat -I PREROUTING -i wg0 -p udp --dport 60500 -j DNAT --to-destination 192.168.x.xx2:31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456  -j REDIRECT --to-ports 31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456  -j REDIRECT --to-ports 31456
########

##########test-oscam-wg-prov2###

##Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
#####Win 10 Laptop IP: 192.168.x.xx2


#iptables -A INPUT -i wg0 -p tcp --dport 45000-m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p tcp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A INPUT -i wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -I FORWARD -i wg0 -p udp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -I FORWARD -i wg0 -p tcp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -t nat -I PREROUTING -i wg0 -p tcp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
iptables -t nat -I PREROUTING -i wg0 -p udp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
#iptables -t nat -I POSTROUTING 1 -s wg0 -o br-lan -j MASQUERADE
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
########

beste grüsse
 
Keine ne Idee ? Oder habe ich wichtige infos vergessen ich könnte auch im glnet router die kompletten fw-rules auslesen.

beste grüsse

Und zum Thema PS:

Ich bin nicht der Meinung wenn es um die "letzte Meile" geht zwischen peers und Privater Share, das es egal is ob dieser per VPN geht oder nicht.

Man weiss nie was passiert bzw. wo die Leute reingeraten.

Insofern everything should be encrypted, deswegen frage ich hier.

beste grüsse
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…