Näitä olis tarkoitus vähän opiskella. Tarkoituksena olis yhdellä käyttöjärjestelmällä estää kaikki liikenne ilman vpn yhteyttä ja sallia ainoastaan vpn yhteydet.
Vähän näitä nyt googletellu ja paras ohje minkä löysin mikä viittaa omaan tarkoitukseen :
Tässä ohjeessa se ainakin kirjoittaa että nämä säännöt estäisivät kaiken ilman vpn kulkevat yhteydet ja sallii vain vpn yhteydet. Osaako joku katsoa tai silmäillä tuon läpi kun minä en pysty sanomaan onko nuo oikein.
Mutta mitään SSH:ta ei varmaan tarvi tässä tapauksessa sallia ? Ja miksi tuossa sallitaan vain tiettyjä d/sportteja ?
Eikö tämä viimeinen kohta vain riittäisi blokkaamaan ei vpn yhteydet ? Tarkoitan tätä ihan alinta ohjeessa olevaa sääntöä :
# Block non-VPN traffic across the WAN (Internet) interface (before VPN setup)
iptables -A INPUT -i $wan -j DROP
iptables -A OUTPUT -o $wan -j DROP
Wan kohdan joudun vain muuttamaan "lo" koska ne on vähän eri kuin ohjeessa. En ajatellu että ihan noin paljon sääntöjä joutuisin tekemään...
Vähän näitä nyt googletellu ja paras ohje minkä löysin mikä viittaa omaan tarkoitukseen :
Koodi:
[TD]#!/bin/sh[/TD]
[TD]# by: "John Hazelwood" <jhazelwo@users.noreply.github.com>[/TD]
[TD]# iptables rules to only allow VPN traffic AND let user SSH to VPN server itself.[/TD]
[TD]# Use this on a CentOS/RedHat server you have set up to be a NAT firewall for your network. [/TD]
[TD]# This will force ALL Internet traffic to go over the VPN [/TD]
[TD]# and will BLOCK ALL Internet TRAFFIC if VPN is not running![/TD]
[TD]# use `service iptables save` to save the rules to /etc/sysconfig/iptables[/TD]
[TD]# made [/TD]
[TD]VPNServer="172.217.3.256" # Change to ip or host of your VPN server[/TD]
[TD]wan="eth0" # interface connected to the Internet[/TD]
[TD]lan="eth1" # interface to your workstation or router[/TD]
[TD]tun="tun0" # tunnel interface created by VPN client[/TD]
[TD]# Flush rules[/TD]
[TD]/sbin/iptables -F[/TD]
[TD]/sbin/iptables -F -t nat[/TD]
[TD]# Enable NAT[/TD]
[TD]/sbin/iptables -t nat -A POSTROUTING -o $tun -j MASQUERADE[/TD]
[TD]/sbin/iptables -t nat -A POSTROUTING -o $wan -j MASQUERADE # Needed to SSH to VPN server[/TD]
[TD]# Allow SSH to the VPN server itself[/TD]
[TD]/sbin/iptables -A FORWARD -o $wan --destination $VPNServer --protocol tcp --dport 22 -j ACCEPT[/TD]
[TD]/sbin/iptables -A FORWARD -i $wan --source $VPNServer --protocol tcp --sport 22 -j ACCEPT[/TD]
[TD]# Allow VPN traffic[/TD]
[TD]/sbin/iptables -A FORWARD -i $lan --destination $VPNServer --protocol udp --dport 1194 -o $tun -j ACCEPT[/TD]
[TD]/sbin/iptables -A FORWARD -i $tun --source $VPNServer --protocol udp --sport 1194 -o $lan -j ACCEPT[/TD]
[TD]# Block non-VPN traffic across the WAN (Internet) interface (after VPN setup)[/TD]
[TD]/sbin/iptables -A FORWARD -i $wan -j DROP[/TD]
[TD]/sbin/iptables -A FORWARD -o $wan -j DROP[/TD]
[TD]# Allow VPN client to connect to VPN server[/TD]
[TD]/sbin/iptables -A INPUT -i $wan --source $VPNServer --protocol udp --sport 1194 -j ACCEPT[/TD]
[TD]/sbin/iptables -A OUTPUT -o $wan --destination $VPNServer --protocol udp --dport 1194 -j ACCEPT[/TD]
[TD]# Block non-VPN traffic across the WAN (Internet) interface (before VPN setup)[/TD]
[TD]/sbin/iptables -A INPUT -i $wan -j DROP[/TD]
/sbin/iptables -A OUTPUT -o $wan -j DROP
Tässä ohjeessa se ainakin kirjoittaa että nämä säännöt estäisivät kaiken ilman vpn kulkevat yhteydet ja sallii vain vpn yhteydet. Osaako joku katsoa tai silmäillä tuon läpi kun minä en pysty sanomaan onko nuo oikein.
Mutta mitään SSH:ta ei varmaan tarvi tässä tapauksessa sallia ? Ja miksi tuossa sallitaan vain tiettyjä d/sportteja ?
Eikö tämä viimeinen kohta vain riittäisi blokkaamaan ei vpn yhteydet ? Tarkoitan tätä ihan alinta ohjeessa olevaa sääntöä :
# Block non-VPN traffic across the WAN (Internet) interface (before VPN setup)
iptables -A INPUT -i $wan -j DROP
iptables -A OUTPUT -o $wan -j DROP
Wan kohdan joudun vain muuttamaan "lo" koska ne on vähän eri kuin ohjeessa. En ajatellu että ihan noin paljon sääntöjä joutuisin tekemään...
Viimeksi muokattu: