Comment bien configurer le pare-feu pour OpenVPN?
Résolu/Fermé
guillaumegilbertsoucy
Messages postés
327
Date d'inscription
vendredi 11 octobre 2013
Statut
Membre
Dernière intervention
6 mai 2024
-
Modifié le 19 sept. 2022 à 20:16
narsene - 6 sept. 2023 à 11:21
narsene - 6 sept. 2023 à 11:21
A voir également:
- Comment bien configurer le pare-feu pour OpenVPN?
- Configurer chromecast - Guide
- Configurer foyer netflix - Guide
- Configurer et restaurer - Guide
- Configurer chromecast usine - Guide
- Message le bon coin votre bien est toujours disponible - Forum Réseaux sociaux
2 réponses
avion-f16
Messages postés
19249
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
15 juin 2024
4 502
17 sept. 2022 à 18:33
17 sept. 2022 à 18:33
Bonjour,
En considérant que :
- Les clients VPN se trouvent dans le réseau 10.8.0.0/24
- Le LAN côté serveur est 192.168.1.0/24
Il suffit alors d'écrire une règle bloquant les paquets « de 10.8.0.0/24 vers 192.168.1.0/24 ».
Je te laisse le soin de traduire cela en une règle iptables.
Si cela ne fonctionne pas, tu peux partager l'ensemble de tes règles actives, que tu peux obtenir avec « iptables -S ».
Si tu as besoin d'une référence complète :
https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html
17 sept. 2022 à 19:05
Salut,
J'ai consulté le tutoriel du lien et je ne comprend pas vraiment comment faire, je suis nul en firewall. En aucun cas je voudrais briser mon système parce-que je ne sais ce que je suis entrain de faire.
C'est pourquoi je vous demande svp si c'est possible de me montré la règle iptables que je doit implanter. J’apprécierais vraiment.
Je voudrais pas essayer n’importe quoi sans savoir le résultats.
Merci,
Guillaume
18 sept. 2022 à 01:13
Bonjour,
Les règles iptables ajoutées depuis l'outil « iptables » ne sont pas permanentes. En cas d'erreur, il suffit de redémarrer ton système.
Une fois la règle validée, tu devras la rendre permanente. Lors de l'installation de OpenVPN, tu dois certainement avoir configué quelque-part une liste de règles iptables qui s'appliquent au démarrage du système ou du serveur OpenVPN.
Tu trouveras des exemples proches de ce qu'il te faut ici :
https://www.cyberciti.biz/faq/how-to-use-iptables-with-multiple-source-destination-ips-addresses/
Modifié le 18 sept. 2022 à 04:26
Salut,
J’essaie ça:
mais ce qui ce trouve sur le port 8006 charge toujours.
Ceci est la fin de /etc/ufw/before.rules
Guillaume
18 sept. 2022 à 13:55
Bonjour,
Idéalement, ton pare-feu devrait aussi contrôler les redirections entre interfaces dans la table "filter". Aussi, l'ordre des règles à une importance, si un paquet est accepté (-j ACCEPT) par une règle, les règles suivantes ne seront pas prises en compte.
Tu peux utiliser « -I » au lieu de « -A » pour insérer une règle au-dessus des autres, ou préciser son numéro.
Ceci devrait fonctionner, si "tun0" est l'interface OpenVPN sur le serveur :
20 sept. 2022 à 15:02
Bonjour,
La première règle est tout simplement invalide, que vient faire "192.168.2.2" après DROP ?
Et oui tu peux bloquer sur base de l'IP de destination, dans ce cas, inutile de charger les matchs tcp.