This completes the OpenVPN configuration. The final step is to add firewall rules to finalize the access policy. For this example, we will use firewall rules in the Linux iptables syntax:
n'a rien à voir avec le routage, c'est un pare-feu.
- Le routage ne tient compte que de l'en-tête que du IP, alors qu'iptables peut tenir compte d'autres informations (notamment les ports, qui sont dans l'en-tête UDP ou TCP)
- De plus le routage à pour but d'associer à un préfixe IP destination une interface de sortie, alors qu'iptables permet d'accepter, jeter ou modifier un paquet vérifiant un certain motif. C'est donc fondamentalement différent.
Le routage n'est en aucun cas une forme de sécurisation, mais un pare-feu oui.
Ensuite l'exemple qu'on te donne constitue des règles
iptables
, qui permettent, en fonction de l'adresse IP source (
-s
) et de l'adresse IP destination du paquet (
-d
), de le laisser circuler ou non. L'interface mise en jeu est
Ceci signifie que si l'IP source d'un paquet provenant du réseau 10.0.8.0/24 (ce qui s'écrit aussi 10.0.8.0 / 255.255.255.0), soit n'importe quelle IP qui commence par 10.0.8.* et que l'IP destination d'un paquet correspond exactement à 10.66.4.4, alors le paquet est autorisé à passer le pare-feu.
Les deux règles qui suivent sont sur le même principe. À toi d'adapter les IPs et les masques en fonction de ton cas d'utilisation.
Pour plus de détails sur le fonctionnement d'iptables, tu peux regarder dans un terminal ou avec ton moteur de recherche
Je n'avais pas confondu iptables avec la sécurisation du VPN.
C'est la configuration du VPN qui posait, à priori, une difficulté.
En lisant la documentation officielle ,la réponse est donnée.
"Si vous utilisez Linux, BSD, ou un système d' exploitation Unix, vous pouvez améliorer la sécurité en décommettant les nobody et groupe nobody directives."