iptables только блокирует OpenVPN при запуске сервера

В настоящее время я нахожусь в процессе настройки OpenVPN через несколько центров обработки данных на Linode. Настройка OpenVPN работает отлично, и сейчас я сосредоточен на настройке брандмауэра, чтобы мои публичные и частные IP-адреса, предоставляемые Linode, были защищены.

Тем не менее, я, кажется, столкнулся с проблемой с этим. На моем VPN-сервере, когда я настраиваю свой брандмауэр и перезагружаю VPN-сервер, брандмауэр загружается при запуске автоматически, однако ни один из моих VPN-клиентов не может пропинговать VPN-сервер (расположенный в 10.8.0.1). Когда я выключаю свой брандмауэр на сервере VPN (iptables -F), клиенты могут пинговать сервер VPN. Когда я восстановлю свой брандмауэр на сервере (iptables-restore < /etc/iptables.up.rules) клиенты по-прежнему способны пинговать сервер VPN.

Я бы предположил, что брандмауэр будет либо блокировать, либо нет, и я не могу понять, почему это происходит.

Это мои iptables на сервере VPN:

*filter

# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Allows all outbound traffic
# You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

# Allows SSH connections
#
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
#
-A INPUT -p tcp -m state --state NEW --dport 30000 -j ACCEPT

# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

# prevent attacks on port 22.
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 90 --hitcount 4 -j DROP


# OpenVPN
-A INPUT -i eth0:0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
-A INPUT -i eth0:1 -m state --state NEW -p udp --dport 1194 -j ACCEPT

# Allow TUN interface connections to OpenVPN server
-A INPUT -i tun+ -j ACCEPT

# Allow TUN interface connections to be forwarded through other interfaces
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT

COMMIT

# NAT the VPN client traffic to the internet
*nat

-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

COMMIT

1 ответ

Брандмауэр не будет блокировать уже установленные VPN-соединения, потому что у вас есть следующее правило вверху:

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Это означает, что соединения уже в ESTABLISHED состояние (с точки зрения модуля conntrack сетевого фильтра) будет продолжать проходить.

Плюс, скорее всего, ваш INPUT цепь имеет "политику" ACCEPT; вот почему делать iptables -F открыл брандмауэр, позволяя OpenVPN установить соединение.

Обратите внимание, что даже когда правила сетевого фильтра очищены, соединения все еще отслеживаются.

В итоге, то, что произошло, было:

  1. Брандмауэр заблокировал попытку подключения OpenVPN
  2. Правила были сброшены
  3. OpenVPN может подключать ==> переходы состояний к ESTABLISHED
  4. Правила были восстановлены
  5. OpenVPN трафик может возобновиться, потому что состояние уже ESTABLISHED
Другие вопросы по тегам