В настоящее время я настраиваю OpenVPN для нескольких центров обработки данных на Linode. Настройка OpenVPN отлично работает, и теперь я сосредоточен на настройке брандмауэра, чтобы мои общедоступные и частные IP-адреса, предоставленные Linode, были защищены.
Однако, похоже, я столкнулся с проблемой. На моем VPN-сервере, когда я настраиваю свой брандмауэр и перезагружаю VPN-сервер, брандмауэр загружается при запуске автоматически, однако ни один из моих VPN-клиентов, похоже, не может пинговать VPN-сервер (расположенный по адресу 10.8.0.1
). Когда я отключаю свой брандмауэр на VPN-сервере (iptables -F
) клиенты могут пинговать VPN-сервер. Когда я затем восстанавливаю свой брандмауэр на сервере (iptables-restore < /etc/iptables.up.rules
) клиенты по-прежнему могут пинговать VPN-сервер.
Я бы предположил, что брандмауэр либо блокирует, либо нет, и я не могу понять, почему происходит такое поведение.
Это мои iptables на сервере VPN:
*filter
# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allows all outbound traffic
# You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allows SSH connections
#
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
#
-A INPUT -p tcp -m state --state NEW --dport 30000 -j ACCEPT
# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT
# prevent attacks on port 22.
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
-I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 90 --hitcount 4 -j DROP
# OpenVPN
-A INPUT -i eth0:0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
-A INPUT -i eth0:1 -m state --state NEW -p udp --dport 1194 -j ACCEPT
# Allow TUN interface connections to OpenVPN server
-A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# NAT the VPN client traffic to the internet
*nat
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
Брандмауэр не блокирует уже установленные соединения VPN потому что у вас есть следующее правило вверху:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Это означает, что соединения уже в ESTABLISHED
состояние (с точки зрения Conntrack модуль netfilter) будет продолжать проходить.
Плюс, скорее всего, ваш INPUT
сеть имеет «политику» ACCEPT
; вот почему делаю iptables -F
открыл брандмауэр, позволив OpenVPN установить соединение.
Обратите внимание, что даже когда правила netfilter сброшены, соединения все равно отслеживаются.
Таким образом, произошло следующее:
ESTABLISHED
ESTABLISHED