iptables только блокирует OpenVPN при запуске сервера
В настоящее время я нахожусь в процессе настройки OpenVPN через несколько центров обработки данных на Linode. Настройка OpenVPN работает отлично, и сейчас я сосредоточен на настройке брандмауэра, чтобы мои публичные и частные IP-адреса, предоставляемые Linode, были защищены.
Тем не менее, я, кажется, столкнулся с проблемой с этим. На моем VPN-сервере, когда я настраиваю свой брандмауэр и перезагружаю VPN-сервер, брандмауэр загружается при запуске автоматически, однако ни один из моих VPN-клиентов не может пропинговать VPN-сервер (расположенный в 10.8.0.1
). Когда я выключаю свой брандмауэр на сервере VPN (iptables -F
), клиенты могут пинговать сервер VPN. Когда я восстановлю свой брандмауэр на сервере (iptables-restore < /etc/iptables.up.rules
) клиенты по-прежнему способны пинговать сервер VPN.
Я бы предположил, что брандмауэр будет либо блокировать, либо нет, и я не могу понять, почему это происходит.
Это мои iptables на сервере VPN:
*filter
# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allows all outbound traffic
# You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allows SSH connections
#
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
#
-A INPUT -p tcp -m state --state NEW --dport 30000 -j ACCEPT
# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT
# prevent attacks on port 22.
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 90 --hitcount 4 -j DROP
# OpenVPN
-A INPUT -i eth0:0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
-A INPUT -i eth0:1 -m state --state NEW -p udp --dport 1194 -j ACCEPT
# Allow TUN interface connections to OpenVPN server
-A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# NAT the VPN client traffic to the internet
*nat
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
1 ответ
Брандмауэр не будет блокировать уже установленные VPN-соединения, потому что у вас есть следующее правило вверху:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Это означает, что соединения уже в ESTABLISHED
состояние (с точки зрения модуля conntrack сетевого фильтра) будет продолжать проходить.
Плюс, скорее всего, ваш INPUT
цепь имеет "политику" ACCEPT
; вот почему делать iptables -F
открыл брандмауэр, позволяя OpenVPN установить соединение.
Обратите внимание, что даже когда правила сетевого фильтра очищены, соединения все еще отслеживаются.
В итоге, то, что произошло, было:
- Брандмауэр заблокировал попытку подключения OpenVPN
- Правила были сброшены
- OpenVPN может подключать ==> переходы состояний к
ESTABLISHED
- Правила были восстановлены
- OpenVPN трафик может возобновиться, потому что состояние уже
ESTABLISHED