So, und nun noch meine andere Frage.
Vermutlich fast schon das Peinliche berührend, aber ich komme zurzeit einfach nicht weiter. Letztlich wohl einfach eine simple Firewall/Routing Frage..
Also:
Es geht um einen Zugang auf den Controller, der in einem Cloudkey läuft, der im Endeffekt mit dem (Unifi)-"LAN" des Gateways verbunden ist.
Der Zugang soll von extern erfolgen, über ein VPN, das in der vorgeschalteten Fritzbox endet.
Die ausgehenden Ex-VPN-Pakete der Fritzbox haben die IP-Adresse 192.168.180.101
(Die Fritzbox selbst hat die IP-Adresse 192.168.180.1)
Die IP-Adresse des WAN-Ports des Gateways ist die 192.168.180.30
Der Controller / CloudKey, die über den Switch am LAN des Gateways angeschlossen sind, haben die IP-Adresse 182.168.2.6
Wie steuere ich den Zugriff vom in der Fritzbox endenden VPN auf den Cloudkey?
Die anfängliche Verwirrung mit den getrennten IN und OUT Regeln habe ich nun so verstanden:
IN: So, wie ich es bisher von den Firewalls gewöhnt bin
OUT: Ohne Einträge ist alles erlaubt. Überwiegend setzt man hier die Einträge, um zu sperren.
Ich hoffe, das stimmt so.. (?)
Nun habe ich folgendes gemacht:
a) Fritzbox: Route gesetzt 192.168.2.0/24 auf 192.168.180.30
b) Gateway WAN IN
Pakete von 192.168.180.0/24 nach 192.168.2.0/24 erlaubt
Funktionierte nicht.
Also setzte ich noch eine behelfsweise noch Portweiterleitung, für den Fall, dass das Gateway die eigenen Netze nicht kennt (?):
Also, Port 8443 auf WAN weiterleiten nach 192.168.2.6 auf LAN
Funktioniert immer noch nicht..
Ich habe auch noch anderes probiert, aber das wäre eher peinlich, wenn ich es hier aufzähle
In umgekehrter Richtung scheint mir der Verkehr ja zu funktionieren, denn vom "LAN" des Gateways kommt ein Laptop auf allen Ports überall hin ins Internet, somit auch auf die Fritzbox und somit auch in den dort geöffneten VPN-Tunnel.
Tja, wer hat hier einen Rat? Ist ja vermutlich total simpel...
Danke...