Tráfego do cliente OpenVPN para 'self' rejeitado pelo UFW

1

Atualmente, tenho um único VPS configurado com o servidor OpenVPN. Minha idéia por trás dessa configuração é que, durante o desenvolvimento, eu estaria conectado ao servidor por VPN, o que me permitiria acessar portas no servidor que são bloqueadas pelo iptables / ufw para o mundo externo.

O OpenVPN foi configurado de forma que é mascarado e encaminha todo o tráfego. Isso funciona muito bem para qualquer site externo. No entanto, quando tento acessar algum serviço / porta em execução no próprio servidor, a solicitação não parece estar mascarada nem o servidor a visualiza como uma solicitação feita de um cliente da interface tun0 e, portanto, com base nas regras UFW, define a solicitação está bloqueado.

Eu não tenho muita experiência com a configuração de um VPN ou roteamento personalizado, então minha pergunta é: qual configuração estou faltando para que solicitações feitas a partir de um cliente OpenVPN sejam permitidas?

No meu before.rules :

:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT

Erro ao acessar um serviço no próprio servidor (de um cliente conectado):

[UFW BLOCK] IN=eth0 OUT= MAC=[...] SRC=[MY-ACTUAL-CLIENT-IP] DST=[SERVER-IP] LEN=60 TOS=0x08 PREC=0x00 TTL=55 ID=46182 DF PROTO=TCP SPT=47449 DPT=9332 WINDOW=14600 RES=0x00 SYN URGP=0
    
por Erwin 28.03.2016 / 12:46

1 resposta

2

Parece que você está bloqueando a conexão VPN de entrada. Todo o tráfego VPN do cliente deve ser encapsulado pela conexão VPN

O mascaramento já deve ser detectado por uma regra existente para todas as conexões de saída na eth0. Você não precisa adicionar essa regra.

As conexões VPN terão um dispositivo diferente. Pode ser necessário adicionar regras de aceitação para esse dispositivo. A nomenclatura do dispositivo depende do firewall e de como eles estão criando a interface virtual que eles usam.

    
por 28.03.2016 / 13:06