IPTables / UFW-Regeln zum Zulassen des Datenverkehrs von 2 oder mehr lokalen Subnetzen zu einem PC, während eine Verbindung zu einem VPN mit dem OpenVPN-Client besteht

666
user82638

Ich hoffe wirklich, dass jemand dabei helfen kann, weil ich graue Haare bekomme!

  • Wenn ich 3 verschiedene LAN-Subnetze habe, sind alle bereits so konfiguriert, dass sie miteinander "sprechen"

LAN1 = 192.168.7.0/24

LAN2 = 10.0.0.0/24

LAN3 = 10.1.0.0/24

Zu Ihrer Information: Auf jedem PC, der NICHT mit dem VPN verbunden ist, kann ich problemlos auf das lokale Netzwerk VLAN2 & VLAN3 zugreifen, sodass mein Netzwerk so funktioniert, wie ich es möchte. - Auf einem Linux-PC (der an LAN1 angeschlossen ist) kann ich jedoch NUR auf LAN1 zugreifen, da ich bestimmte Regeln aktiviert habe, während ich an ein VPN angeschlossen bin

sudo ufw allow out on tun0 sudo ufw allow out on eth0 to 192.168.7.0/24 # LAN1 can be accessed while VPN is on because of this rule sudo ufw default deny incoming sudo ufw default deny outgoing sudo ufw enable 

Wenn Sie ein zusätzliches tun:

sudo ufw allow out on eth0 to 10.0.0.0/24 # LAN2 sudo ufw allow out on eth0 to 10.1.0.0/24 # LAN3 

Ich kann danach immer noch nicht auf LAN2 oder LAN3 zugreifen !! Wenn ich die ersten Regeln oben stelle und die VPN-Verbindung stoppe, kann ich auf LAN2 und LAN3 zugreifen

Was muss ich tun, während UFW / IPtables diese ersten Regeln enthält, um Zugriff auf LAN2 und LAN3 zu ermöglichen? Gibt es eine Art zusätzlicher FORWARD-IPtables-Regel, die ich tun muss, um auf diese Netzwerke zuzugreifen, während sie mit VPN verbunden sind?

Bitte zeigen Sie IPTables cmd und UFW cmd. danke im Voraus

0

0 Antworten auf die Frage