Linux-Firewall-Richtlinien funktionieren beim Verbinden zweier VPNs nicht wie erwartet

Linux-Firewall-Richtlinien funktionieren beim Verbinden zweier VPNs nicht wie erwartet

Ich muss zwei VPNs mit einer Route verbinden:

ip route add 10.6.0.0/24 via 10.6.1.2

Alle Server in beiden Netzwerken können sich gegenseitig anpingen. Ich kann mich jedoch nicht mit einem Dienst vom Client aus 10.6.1.3über 10.6.0.1Port verbinden 6443. Die Firewall auf dem VPN-Server 10.6.1.1meldet mir:

[UFW BLOCK] IN=wg0 OUT=wg0 MAC= SRC=10.6.1.3 DST=10.6.0.1 LEN=64 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=TCP SPT=64637 DPT=6443 WINDOW=65535 RES=0x00 SYN URGP=0

die UFW-Regeln sehen folgendermaßen aus:

To                         Action      From
--                         ------      ----
22/tcp (OpenSSH)           ALLOW IN    Anywhere
51820/udp                  ALLOW IN    Anywhere
443/tcp                    ALLOW IN    Anywhere
Anywhere on wg0            ALLOW IN    Anywhere
6443                       ALLOW IN    10.6.0.0/16
10.6.0.1 6443              ALLOW IN    10.6.1.3
22/tcp (OpenSSH (v6))      ALLOW IN    Anywhere (v6)
51820/udp (v6)             ALLOW IN    Anywhere (v6)
443/tcp (v6)               ALLOW IN    Anywhere (v6)
Anywhere (v6) on wg0       ALLOW IN    Anywhere (v6)

Anywhere                   ALLOW OUT   Anywhere on wg0
10.6.0.0/24 6443           ALLOW OUT   10.6.1.0/24
Anywhere (v6)              ALLOW OUT   Anywhere (v6) on wg0

Ich kann nicht herausfinden, was fehlt, damit ich eine Verbindung zum Port herstellen kann 6443.

Antwort1

Ich dachte, ich müsste auch UFW-Routingoptionen einrichten.

ufw route allow in on wg0 out on wg0
ufw route allow out on wg0 in on wg0

das hat bei mir geholfen.

verwandte Informationen