Permitir apenas ssh / vpn no OpenWRT

1

Se eu não quiser usar a criptografia sem fio, mas ainda assim eu quero segurança e eu quero usar o sshuttle (nos clientes, veja: link ) para tunelamento de tudo através de um túnel SSH, então o que eu poderia fazer para impedir qualquer tráfego através do roteador? OpenWrt 10.04 Backfire.

Assim, os clientes sem fio não recebem NENHUM tráfego até que o OpenVPN'ed ou o SSH entrem em túnel para o roteador.

Portanto, se alguém vir a conexão sem fio não criptografada e se conectar a ela, ela não poderá navegar na rede, porque ela está bloqueada "de alguma forma" (< - a questão é essa). E ele nem consegue ver os clientes sem fio conectados, por exemplo: com o uso (seção wifi-iface):

option 'isolate' '1'

Assim, só podemos ver que existe o roteador, por exemplo: 192.168.1.1 e tem apenas 1 porta aberta sshd em, por exemplo, 55555.

Dessa forma, os clientes "reais" (válidos) podem ter certeza de que eles se conectam ao bom roteador & e o tráfego seria totalmente criptografado?

    
por LanceBaynes 17.07.2011 / 20:30

1 resposta

1

Parece um trabalho para iptables . Primeiro, permita que quaisquer portas que você use o ssh e seu vpn, então bloqueie todo o resto. Provavelmente, você também precisará permitir a porta 53 UDP para DNS, a menos que tenha uma configuração alternativa para isso.

    
por 17.07.2011 / 21:12