Puncte:0

Cum să blochezi accesul la internet pentru clienții OpenVPN și să restricționezi traficul către rețeaua VPN? (Instalat cu openvpn-install)

drapel me

Am configurat un server OpenVPN folosind openvpn-install. Aș dori ca clienții să se poată conecta la serverul VPN, dar orice trafic care vizează internet în loc de rețeaua locală VPN ar trebui blocat.

Am văzut multe soluții care propun adăugarea Apăsaţi comenzi pentru server.conf solicitând ca clienții să folosească propria lor rețea pentru traficul de internet în mod implicit, totuși aceste solicitări pot fi ignorate de clienți - acest lucru nu este ceva ce vreau.

Doresc doar ca clienții VPN să poată accesa rețeaua VPN locală (la 10.8.0.0/24), tot restul traficului ar trebui să fie respins de serverul VPN și clienții ar trebui să-și folosească propriile rețele pentru acesta.

Cum pot bloca forțat traficul de internet de la clienții VPN?

Puncte:0
drapel me

Acest lucru poate fi realizat prin utilizarea iptables, prin blocarea traficului îndreptat de la interfața de rețea OpenVPN la interfața de rețea cu acces la internet.

openvpn-install creează câteva iptables fișierele de configurare care gestionează regulile pentru dvs.

Următoarele instrucțiuni presupun că:

  • tun0 este interfața de rețea a OpenVPN
  • eth0 este interfața de rețea cu acces la internet

Reguli inițiale de curățare

În primul rând, trebuie să dezactivăm regulile curente încărcate de openvpn-install rulând următoarea comandă:

systemctl opri iptables-openvpn

Fișiere de configurare

Notă: utilizând CĂDERE BRUSCA în loc de RESPINGE este de asemenea valabil, pur și simplu nu returnează o eroare clientului VPN. Vezi pagina de manual iptables pentru mai multe informatii.

add-openvpn-rules.sh

În /etc/iptables/add-openvpn-rules.sh, schimbați linia din:

iptables -I FORWARD 1 -i tun0 -o eth0 -j ACCEPT

la:

iptables -I FORWARD 1 -i tun0 -o eth0 -j RESPING

rm-openvpn-rules.sh

În /etc/iptables/rm-openvpn-rules.sh, schimbați linia din:

iptables -D FORWARD -i tun0 -o eth0 -j ACCEPT

la:

iptables -D FORWARD -i tun0 -o eth0 -j RESPINGERE

Aplicarea Schimbărilor

Rulați următoarea comandă și modificările dvs. ar trebui să fie salvate și în vigoare:

systemctl porniți iptables-openvpn

Split Tunneling

Împingerea rutelor către clienții VPN poate fi apoi utilizată pentru a solicita ca aceștia să trimită trafic de internet prin propria lor rețea. Iată rândurile pe care le-am adăugat la OpenVPN-ul meu server.conf fișier pentru a realiza acest lucru (rețeaua mea VPN este la 10.8.0.0/24):

apăsați „route 10.8.0.0 255.255.255.0 vpn_gateway”
apăsați „route 0.0.0.0 0.0.0.0 net_gateway”

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.