action #54860
closedFirewall: NAT Rules for inbound Routing via VPN are missing.
Description
It seems to be impossible to reach hosts inside the internal net via OpenVPN Connections.
To set them manually the following commands are necessary:
firewall-cmd --direct --permanent --add-rule ipv4 nat POSTROUTING 0 -o intern -j MASQUERADE
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i vpn -o intern -j ACCEPT
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i intern -o vpn -m state --state RELATED,ESTABLISHED -j ACCEPT
Untestet yet.
Files
Updated by EDV_Lotse over 5 years ago
Ich habe gerade getestet: es funktioniert.
Die Befehle haben eine Datei /etc/firewalld/direct.xml erzeugt.
Kann man das Gleiche über Konfigurationsdateien erreichen?
Updated by flacco over 5 years ago
- Status changed from New to In Progress
- % Done changed from 0 to 20
Das war der Plan. Kannst Du die Datei mal hier ans Ticket anhängen?
Updated by EDV_Lotse over 5 years ago
- File direct.xml direct.xml added
- Status changed from In Progress to Workable
- % Done changed from 20 to 0
Updated by flacco over 5 years ago
- Status changed from Workable to In Progress
- % Done changed from 0 to 20
Updated by flacco over 5 years ago
- Status changed from In Progress to Feedback
Ja, die Datei können wir einfach ins Setup integrieren. Ich bin nur am überlegen, ob wir das pauschal im sine2 Modul firewall machen oder im Modul openvpn. Früher war openvpn mal ein optionales Modul, es hätte also Sinn gemacht, die Firewall Erweiterung nur dann einzurichten, wenn openVPN au genutzt wird.
Aktuell ist openvpn nicht optional, also wäre der erste Weg auch ok.
Was denkt Ihr?
Updated by ingogoeppert over 5 years ago
vpn steht in der Liste der internen Devices. Mir ist nicht klar warum man da überhaupt extra Regeln dafür braucht. Sollte zwischen den internen nicht eh alles erlaubt sein? Woher kommen die Befehle?
Updated by flacco over 5 years ago
- % Done changed from 20 to 30
Das hatten wir im alten SUSEfirewall2 Setup auch drin, nannte sich "Classrouting", also NAT zwischen zwei internen Devices.
Die Befehle hab ich mit Googles Hilfe gefunden. Ich hatte das gleiche Problem wie Dimitri allerdings nicht auf einem invis-Server.
Updated by ingogoeppert over 5 years ago
- Target version changed from 14.1 to 14.2
Updated by flacco over 5 years ago
Ich habe mal die alten Konfigurationen aus unserem SuSEfirewall2 Setup herausgesucht:
-> Wir haben die VPN-Netzwerkschnittstelle der internen Zone zugeordnet:
FW_DEV_INT="intern vpn"
-> Wir haben für das VPN-Netz Masquerading aktiviert
FW_MASQ_NETS="192.168.166.0/24"
-> Wir hatten Classrouting für die interne Zone aktiviert:
FW_ALLOW_CLASS_ROUTING="int"
Das dürfte in etwa auf das heraus laufen, was ich mit den oben genannten zusätzlichen Regeln für den firewalld erreiche.
Updated by flacco over 4 years ago
Wir sollten mal mit folgenden Regeln testen:
<?xml version="1.0" encoding="utf-8"?>
<direct>
<rule ipv="ipv4" table="filter" chain="FORWARD" priority="0">-i vpn -o intern -j ACCEPT</rule>
<rule ipv="ipv4" table="filter" chain="FORWARD" priority="0">-i intern -o vpn -j ACCEPT</rule>
</direct>
Mit dem ersten Satz könnte es Probleme NFS-Zugriffen geben.
Updated by flacco over 4 years ago
- Status changed from Feedback to Closed
- % Done changed from 60 to 100
testet!
Done
Updated by flacco about 3 years ago
- Related to action #104730: "Direct Rules" der Firewall greifen nicht mehr. added