Acest lucru poate fi realizat prin utilizarea iptables
, prin blocarea traficului îndreptat de la interfața de rețea OpenVPN la interfața de rețea cu acces la internet.
openvpn-install creează câteva iptables
fișierele de configurare care gestionează regulile pentru dvs.
Următoarele instrucțiuni presupun că:
tun0
este interfața de rețea a OpenVPN
eth0
este interfața de rețea cu acces la internet
Reguli inițiale de curățare
În primul rând, trebuie să dezactivăm regulile curente încărcate de openvpn-install rulând următoarea comandă:
systemctl opri iptables-openvpn
Fișiere de configurare
Notă: utilizând CĂDERE BRUSCA
în loc de RESPINGE
este de asemenea valabil, pur și simplu nu returnează o eroare clientului VPN. Vezi pagina de manual iptables pentru mai multe informatii.
add-openvpn-rules.sh
În /etc/iptables/add-openvpn-rules.sh
, schimbați linia din:
iptables -I FORWARD 1 -i tun0 -o eth0 -j ACCEPT
la:
iptables -I FORWARD 1 -i tun0 -o eth0 -j RESPING
rm-openvpn-rules.sh
În /etc/iptables/rm-openvpn-rules.sh
, schimbați linia din:
iptables -D FORWARD -i tun0 -o eth0 -j ACCEPT
la:
iptables -D FORWARD -i tun0 -o eth0 -j RESPINGERE
Aplicarea Schimbărilor
Rulați următoarea comandă și modificările dvs. ar trebui să fie salvate și în vigoare:
systemctl porniți iptables-openvpn
Split Tunneling
Împingerea rutelor către clienții VPN poate fi apoi utilizată pentru a solicita ca aceștia să trimită trafic de internet prin propria lor rețea. Iată rândurile pe care le-am adăugat la OpenVPN-ul meu server.conf
fișier pentru a realiza acest lucru (rețeaua mea VPN este la 10.8.0.0/24
):
apăsați „route 10.8.0.0 255.255.255.0 vpn_gateway”
apăsați „route 0.0.0.0 0.0.0.0 net_gateway”