Nftables und openvpn: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 13: Zeile 13:
 
= Vorausgesetztes Connection Tracking =
 
= Vorausgesetztes Connection Tracking =
  
; Verschlüsselter Verkehr – OpenVPN UDP
+
; Verschlüsselter Verkehr – OpenVPN UDP (input Kette)
*nft add rule inet filter ct state new iif $wandev udp dport $vpnport accept
+
ct state new iif $wandev udp dport $vpnport accept
; VPN → LAN: Pakete aus dem Tunnel ins interne Netz
+
; VPN → SERVER: Pakete aus dem Tunnel ins interne Netz (forward Kette)
*nft add rule inet filter ct state new iif $vpndev oif $landev ip saddr $vpn ip daddr $lan ct state new accept
+
ct state new iif $vpndev oif $serverdev ip saddr $vpn ip daddr $server ct state new accept
 +
; VPN → DMZ: Pakete aus dem Tunnel ins interne Netz (forward Kette)
 +
ct state new iif $vpndev oif $dmzdev ip saddr $vpn ip daddr $dmz ct state new accept

Version vom 29. Juli 2025, 12:09 Uhr

Variablen

  • wandev = enp0s3
  • serverdev = enp0s10
  • dmzdev = enp9s9
  • vpndev = tun0
  • vpnport = 1194
  • server = 172.16.2xx.0/24
  • dmz = 10.88.2xx.0/24
  • vpn = 172.20.2xx.0/24

Vorausgesetztes Connection Tracking

Verschlüsselter Verkehr – OpenVPN UDP (input Kette)
ct state new iif $wandev udp dport $vpnport accept
VPN → SERVER
Pakete aus dem Tunnel ins interne Netz (forward Kette)
ct state new iif $vpndev oif $serverdev ip saddr $vpn ip daddr $server ct state new accept
VPN → DMZ
Pakete aus dem Tunnel ins interne Netz (forward Kette)
ct state new iif $vpndev oif $dmzdev ip saddr $vpn ip daddr $dmz ct state new accept