Permitir conexões de host local com VPN

0

Tenho alguns serviços em execução como servidores Web no meu PC (por exemplo, o Jupyter Notebook), que param de funcionar quando me conecto à minha VPN por meio de seu aplicativo (a equipe de suporte confirmou que esse deveria ser o caso).

Depois de executar o aplicativo VPN, vejo o seguinte:

$ sudo iptables --list INPUT --verbose
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes  target      prot  opt in  out source    destination
463  104K   vpn_input   all   --  any any anywhere  anywhere

O provedor de VPN sugeriu adicionar algo como

ip route add table 220 192.168.1.0/24 dev tun0

em /etc/rc.local ( tun0 é a interface VPN). Eu realmente não entendo esse comando, mas eu fiz isso:

$ sudo iptables --insert INPUT 1 --in-interface lo --jump ACCEPT
$ sudo iptables --list INPUT --verbose
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts    bytes   target     prot opt in     out     source       destination
0       0       ACCEPT     all  --  lo     any     anywhere     anywhere
1152    255K    vpn_input  all  --  any    any     anywhere     anywhere

A maneira que eu entendo essas regras é que todas as conexões localhost são aceitas, e qualquer outra coisa continua através das regras da VPN. Quando eu testei, conexões para localhost começaram a funcionar, e minha conexão com o mundo externo (testado com link ) ainda parecia passar pela VPN.

Minhas perguntas são:

  • Esta é a maneira correta de fazer isso?
  • Isso abre alguma vulnerabilidade ao usar a VPN (seja permitindo que as informações vazem de alguma forma ou criando brechas de segurança quando estou conectado por meio de uma rede pública / compartilhada)?

Sistema

  • SO: 4.15.0-38-genérico # 41 ~ 16.04.1-Ubuntu SMP x86_64 GNU / Linux
  • iptables v1.6.0
por Ratler 09.11.2018 / 20:02

0 respostas