Așa că creez un server vpn acasă și l-am indicat cu un domeniu cloudflare care este actualizat la fiecare 5 minute cu IP-ul casei mele.
Acum pot accesa serverul, dar cred că am greșit ceva cu iptables, pentru că încă pot ssh doar când sunt în rețeaua mea LAN, dar vreau să pot ssh din exterior
Când încerc să introduc ssh în domeniul care funcționează când folosesc VPN-ul, primesc Conexiune închisă de portul myip 22
Am încercat următoarele, dar încă nu reușesc să fac ssh cu domeniul meu
sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,STABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Acesta este întregul meu iptables ca acum
-P CĂDERARE INTRARE
-P PĂDURA ÎNTÂMPRE
-P ACCEPT IEȘIRE
-N DOCKER
-N DOCKER-IZOLARE-ETAPA-1
-N DOCKER-ETAPA DE IZOLARE-2
-N DOCKER-UTILIZATOR
-N ufw-după-înainte
-N ufw-după-intrare
-N ufw-după-logging-forward
-N ufw-după-înregistrare-intrare
-N ufw-după-înregistrare-ieșire
-N ufw-după-ieșire
-N ufw-înainte-înainte
-N ufw-înainte de intrare
-N ufw-înainte-înainte-înregistrare
-N ufw-înainte-înregistrare-intrare
-N ufw-înainte-înregistrare-ieșire
-N ufw-înainte de ieșire
-N ufw-logging-permit
-N ufw-logging-nega
-N ufw-nu-local
-N ufw-respinge-înainte
-N ufw-reject-input
-N ufw-respingere-ieșire
-N ufw-sări-la-politică-înainte
-N ufw-săriți-la-input-politică
-N ufw-săriți-la-ieșire-politică
-N ufw-track-forward
-N ufw-track-input
-N ufw-track-output
-N ufw-utilizator-înainte
-N ufw-user-input
-N ufw-user-limit
-N ufw-user-limit-accept
-N ufw-utilizator-logging-forward
-N ufw-user-logging-input
-N ufw-user-logging-output
-N ufw-user-output
-A INPUT -j ufw-înainte-înregistrare-intrare
-A INPUT -j ufw-înainte de intrare
-A INPUT -j ufw-după-intrare
-A INPUT -j ufw-după-înregistrare-intrare
-A INPUT -j ufw-reject-input
-A INPUT -j ufw-track-input
-A INTRARE -p tcp -m tcp --dport 22 -m conntrack --ctstate NOU,STABILIT -j ACCEPT
-UN FORWARD -j DOCKER-UTILIZATOR
-A ÎNAINTE -j DOCKER-ETAPA DE IZOLARE-1
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A ÎNTÂMPRE -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -j ufw-înainte-înainte de logare
-A ÎNAINTE -j ufw-înainte-înainte
-A ÎNTÂNTĂRĂ -j ufw-după-înainte
-A FORWARD -j ufw-după-logging-forward
-A ÎNAINTE -j ufw-respinge-înainte
-A FORWARD -j ufw-track-forward
-A IEȘIRE -j ufw-înainte-înregistrare-ieșire
-A IEȘIRE -j ufw-înainte-ieșire
-A IEȘIRE -j ufw-după-ieșire
-A IEȘIRE -j ufw-după-înregistrare-ieșire
-A IEȘIRE -j ufw-reject-output
-A OUTPUT -j ufw-track-output
-A IEȘIRE -p tcp -m tcp --sport 22 -m conntrack --ctstate STABILIT -j ACCEPT
-A DOCKER -d 172.17.0.3/32 ! -i docker0 -o docker0 -p udp -m udp --dport 51820 -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-IZOLARE-ETAPA-1 -j RETURNARE
-A DOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP
-A DOCKER-IZOLARE-ETAPA-2 -j RETURNARE
-UN DOCKER-USER -j RETURN
-A ufw-after-input -p udp -m udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-după-input -p udp -m udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-după-input -p tcp -m tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-după-input -p tcp -m tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 68 -j ufw-skip-to-policy-input
-A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input
-A ufw-după-logging-forward -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix „[UFW BLOCK]”
-A ufw-după-logging-input -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-before-forward -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-înainte-înainte -j ufw-user-forward
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-input -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A ufw-înainte de intrare -j ufw-nu-local
-A ufw-before-input -d 224.0.0.251/32 -p udp -m udp --dport 5353 -j ACCEPT
-A ufw-before-input -d 239.255.255.250/32 -p udp -m udp --dport 1900 -j ACCEPT
-A ufw-înainte de intrare -j ufw-user-input
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A ufw-before-output -j ufw-user-output
-A ufw-logging-allow -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW ALLOW] "
-A ufw-logging-deny -m conntrack --ctstate INVALID -m limit --limit 3/min --limit-burst 10 -j RETURN
-A ufw-logging-deny -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK]"
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-Un ufw-nu-local -j DROP
-O ufw-sări-la-politică-înainte -j DROP
-O intrare ufw-sări-la-politică -j DROP
-O ieșire ufw-skip-to-policy -j ACCEPT
-A ufw-track-output -p tcp -m conntrack --ctstate NOU -j ACCEPT
-A ufw-track-output -p udp -m conntrack --ctstate NOU -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 22 -j ACCEPT
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix „[UFW LIMIT BLOCK]”
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ACCEPT
Încerc să blochez totul
iptables -P INPUT DROP
Și permit VPN-ului să funcționeze următoarele
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m stare --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p udp --dport 51820 -j ACCEPT //portul meu vpn