OpenVPN: Permitir acesso somente para conexões locais (via OpenVPN)

0

Recentemente, recebi uma tarefa para configurar um ambiente de desenvolvimento seguro. Estou pensando em fazer o seguinte:

  1. Use o OpenVPN para se conectar ao servidor.
  2. Use regras de firewall para bloquear todas as conexões de entrada fora da rede local
  3. Os serviços incluirão SHH, HTTP / HTTPS e git

Isso é possível?

UPDATE: acho que a pergunta mais apropriada é como bloquear o acesso fora da rede local.

    
por Jhourlad Estrella 31.12.2014 / 02:09

2 respostas

1

Você não pode restringir explicitamente "todas as conexões de entrada não originadas do OpenVPN" ... você pode restringir pelo número da porta, que geralmente está strongmente correlacionado ao aplicativo - mas não há como a máquina local saber WITH ABSOLUTE CERTAINTY a fonte da conexão é. Dito isso, como todas essas coisas são executadas sob o que se presume serem protocolos relativamente seguros, contanto que você esteja seguindo as outras práticas recomendadas, como boas senhas, etc., esse é um bom começo.

    
por ljwobker 31.12.2014 / 02:17
1

Deve ser muito fácil com o UFW.

Assumindo que o seu alcance é algo como 192.168.1.x, seria algo como

sudo ufw allow from 192.168.1.0/24 to any port 22
sudo ufw allow from 192.168.1.0/24 to any port 80
sudo ufw allow from 192.168.1.0/24 to any port 443

Se você quiser limitar o acesso a um endereço IP exato, seria algo como

sudo ufw allow form xxx.xxx.x.x to any port 22

Basicamente, apenas confira UFW - Wiki de Ajuda da comunidade e atualize o UFW.

Além disso, se você quiser restringir o acesso à VPN, as portas geralmente são

 1701/tcp, 4500/udp, and 500/udp

mas você pode querer verificar isso para ter certeza

    
por geoffmcc 31.12.2014 / 03:35