ufw 允许 3310/udp

ufw 允许 3310/udp

我正在尝试设置 VPNcloud (https://github.com/dswd/vpncloud.rs/wiki) 作为我的 EC2 实例(运行 Ubuntu)的私有 VPN。我将其用作此 EC2 VM 与我的 GCP 和 Azure VM 之间的私有网络(在 Ubuntu 上使用相同的包)。

所有 3 个虚拟机都有静态公共 IP。VPN 使用配置和 /etc/hosts 中定义的私有 192.168.1.0/24 地址。VPN 拦截发往这些私有 IP 的流量,并通过公共 IP 上的加密隧道转发该流量。

VPN 在 Azure 和 GCP 之间运行,但我无法让 AWS 节点一起运行。

接口已启动(myvpn0)。

端口已开放。

进程正在运行。

日志中没有任何不寻常的东西。

我已经添加了允许任何来自任何地方的 f/w 规则,但没有似乎来提供帮助。[我使用 netcat 对此进行了测试,尽管我怀疑这是问题所在,但 netcat 确认端口是开放的]。

我已经在界面上运行了 tshark,可以看到出站流量(但没有入站响应)。

我已经对该进程运行了 strace,在跟踪中没有发现任何异常。我看到该进程将出站请求转换到目标公共 IP,但随后一片寂静——没有来自目标的响应。在正在运行的 Azure/GCP 上,您可以看到目标响应。

我可以轻松地使用这三台服务器的公共/静态 IP 号码在这三台服务器之间进行 ssh 连接。

出现是虚拟机外部的某种东西,但我看不到是什么。

有人能发现我遗漏了什么吗?或者有什么想法可以尝试下一步吗?

谢谢,皮特

答案1

确保您的EC2 安全组允许 VPN 流量的入站端口。转到 EC2 服务 -> 实例 -> 查找您的实例 -> 在详细信息中单击安全组并检查规则。

此外,如果您想使用 VPN 实例作为其他 AWS 资源的网关,您可能需要禁用源/目的地检查在 EC2 配置中,否则 AWS 将不允许通过此实例路由流量。

希望有帮助:)

答案2

解决了!

AWS 默认启用 ufw 并(合理地)阻止所有端口/流量。

GCP 不启用该功能。

由于对其“免费”试用层感到困惑,我已放弃使用微软,并且无法再访问 Azure VM。

修理 ...

ufw 允许 3310/udp

相关内容