UFW entsperrt Host-to-Guest-Verkehr

UFW entsperrt Host-to-Guest-Verkehr

Ich verwende Ubuntu 20.04 und habe UFW als Killswitch aktiviert, damit es mit meinem Wireguard-VPN funktioniert. Meine aktuellen Regeln funktionieren einwandfrei, außer dass der Datenverkehr zwischen meinem Ubuntu-Host und meinem Debian 10.5-Virtualbox-Gast blockiert ist.

Wie kann ich den Host-/Gastverkehr entsperren?

Meine aktuellen UFW-Regeln sind:

[ 1] 22/tcp                     ALLOW IN    Anywhere                  
[ 2] Anywhere                   ALLOW OUT   Anywhere on wg-client1     (out)
[ 3] 80/tcp                     ALLOW IN    Anywhere                  
[ 4] 443/tcp                    ALLOW IN    Anywhere                  
[ 5] Anywhere on wg-client1     ALLOW IN    Anywhere                  
[ 6] 94.121.83.88               ALLOW OUT   Anywhere                   (out)
[ 7] 21/tcp                     ALLOW IN    Anywhere                  
[ 8] 53                         ALLOW OUT   Anywhere                   (out)
[ 9] 9418/tcp                   ALLOW IN    Anywhere                  

Ich habe zuvor Folgendes versucht, aber alles ist fehlgeschlagen (d. h. wenn ich den Gast ip192.168.0.84 anpinge, erhalte ich ping: sendmsg: Operation not permitted)

[10] 22/tcp                     ALLOW IN    10.10.10.2                
[11] 22/tcp                     ALLOW IN    192.168.0.0/24            
[12] Anywhere                   ALLOW IN    192.168.0.0/24            
[13] 192.168.0.0/24             ALLOW IN    Anywhere                  
[14] 192.168.0.0/24 22          ALLOW IN    Anywhere                  
[15] Anywhere                   ALLOW IN    192.168.0.0/24 22 

Ich verwende auch Masquerade, um den gesamten Datenverkehr über das VPN zu leiten. Meine ifconfig -aAusgabe ist:

enp3s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.18  netmask 255.255.255.0  broadcast 192.168.0.255
        ether b4:a9:fc:b0:b0:d1  txqueuelen 1000  (Ethernet)
        RX packets 668474  bytes 477052588 (477.0 MB)
        RX errors 0  dropped 1  overruns 0  frame 0
        TX packets 945227  bytes 553827446 (553.8 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 2106  bytes 198789 (198.7 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2106  bytes 198789 (198.7 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vboxnet0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 0a:00:27:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vboxnet1: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 0a:00:27:00:00:01  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wg-client1: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 1420
        inet 10.10.10.2  netmask 255.255.255.255  destination 10.10.10.2
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)
        RX packets 565766  bytes 350115976 (350.1 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 451704  bytes 440547648 (440.5 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp0s10f2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.6  netmask 255.255.255.0  broadcast 192.168.0.255
        ether 34:cf:f6:61:c0:38  txqueuelen 1000  (Ethernet)
        RX packets 433847  bytes 102427035 (102.4 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 94319  bytes 29872001 (29.8 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Es ist zu beachten, dass mein Debian-Gast über zwei Netzwerkschnittstellen verfügt, eine statische 192.168.0.84 und eine dynamische, sodass ich mehrere WLAN-Netzwerke verwenden kann.

# The primary network interface
auto enp0s3
iface enp0s3 inet static
        address 192.168.0.84
        netmask 255.255.255.0
        network 192.168.0.0
        broadcast 192.168.0.255
       
#dynamic gateway for Internet access on random networks
auto enp0s8
iface enp0s8 inet dhcp

Danke

AKTUALISIEREN Ich habe endlich meine Systemprotokolle herausgefunden und mir ist Folgendes aufgefallen:
[UFW BLOCK] IN= OUT=wlp0s10f2 SRC=192.168.0.255 DST=192.168.0.84 ....

Also habe ich natürlich den Vbox-Manager überprüft und für meine überbrückten Verbindungsadapter habe ich nur zwei Optionen: wlp0s10f2oder enp3s0(Ethernet)

Obwohl es als Netzwerkschnittstelle ifocnfig -aangezeigt wird , steht mir in der Virtualbox keine solche Schnittstelle zur Verfügung.wg-client1wg-client1

Ich habe mit verschiedenen Regeln experimentiert, um 22/TCP ab zuzulassen wlp0s10f2, wg-client1aber ohne Erfolg.

Irgendwelche Tipps?

Antwort1

Ein bisschen peinlich, aber weniger als 5 Minuten nach Beginn der Kopfgeldjagd löste ich das Problem mit einer fundierten Vermutung:

sudo ufw allow out on wlp0s10f2 from any to 192.168.0.84

Jetzt funktioniert meine Neuinstallation einwandfrei. Mein Fehler war, dass ich die VPN-IP als Ausgangsadresse verwendet habe. Ich habe diese in die IP-Adresse der Vbox-Maschine geändert. Damit bin ich wieder auf dem richtigen Weg.

verwandte Informationen