LINUX.ORG.RU
ФорумAdmin

WireGuard ограничение доступа к некоторым ip-адресам

 ,


0

2

Приветствую, коллеги. Развернул WireGuard на Ubuntu 22.04 через PiVPN. Имеется рабочая подсеть 10.130.20.0/25. Необходимо клиентам VPN запретить доступ на сервера, которые находятся в диапазоне 10.130.20.2-10.130.20.7. Вопрос: как это сделать?

можно конечно нахимичить напрямую с iptables/nftables, но зачем, если ты не сетевик? Берешь любой фаервол и блочишь.

$ sudo ufw deny in on <interface> to <range>

для ufw например это как-то так делается.

Lrrr ★★★★★
()
Последнее исправление: Lrrr (всего исправлений: 1)
Ответ на: комментарий от Max8885

Что тебе непонятно в аббривеатуре RTFM? Или ты изучаешь как настроить фаервол самостоятельно или платишь деньги и умные люди настраивают за тебя. Третьего не дано.

eternal_sorrow ★★★★★
()
Последнее исправление: eternal_sorrow (всего исправлений: 1)
Ответ на: комментарий от firkax

iptables, nftables и т.д. - это юзерспейсные конфигурялки для фаервола, который сидит в ядре. И в данном конкретном случае нет никаких причин дергать их напрямую.

Иди учи линукс, чудик)) Вместе с пятизвездочным ртфмщиком

Lrrr ★★★★★
()
Ответ на: комментарий от eternal_sorrow

Если Вам нечего сказать по существу заданного вопроса, прошу воздержаться от комментариев. Я попросил реальный пример настройки по ограничению доступа к определенным ip-адресам для клиентов VPN.

Max8885
() автор топика
Ответ на: комментарий от Max8885

Я попросил реальный пример настройки по ограничению доступа к определенным ip-адресам для клиентов VPN.

За вас ещё есть не требуете?

anc ★★★★★
()
Ответ на: комментарий от Max8885

Я попросил реальный пример настройки по ограничению доступа к определенным ip-адресам для клиентов VPN.

iptables -A FORWARD -s клиент(или подсеть), которым нельзя -d адрес(или подсеть),на который нельзя -j DROP

можно, вероятно, для более точного совпадения добавить интерфейс. можно, вероятно, переписать это на nft

mgdz
()

Необходимо клиентам VPN запретить доступ на сервера, которые находятся в диапазоне 10.130.20.2-10.130.20.7. Вопрос: как это сделать?

Почитал обсуждение и понял, что решать надо административно. Издать указ о запрете ходить в тот диапазон, всем довести под роспись

zolden ★★★★★
()
Ответ на: комментарий от zolden

Указ указом, а если в клиентский ноут откуда либо прилетит троян с шифровальщиком на борту (флешка, почта и т.п.), который запечатает сервера, то указ тут не поможет.

Max8885
() автор топика
Ответ на: комментарий от Max8885

А зачем, простите, нужны такие сервера в общей сети с клиентами, к которым клиентам нельзя обращаться? может быть это пахнет XY проблемой, и стоит не клиентов от серверов изолировать, а на серверах политики доступа настраивать? Или кого-то из взрослых позвать, простите, кто сможет вам архитектуру вашей сети грамотно спроектировать.

mgdz
()
Ответ на: комментарий от mgdz

Сервера должны быть доступны для АРМ непосредственно в локальной сети предприятия (статичных рабочих мест), клиентам VPN, которым нужен удаленный доступ только к своим рабочим ПК, доступ к северу ни к чему…

Max8885
() автор топика
Ответ на: комментарий от Max8885

только к своим рабочим ПК

в таком случае, каждому роадварриору выдается конкретный фиксированный ip, трафик с которого разрешается до конкретного фиксированного ПК, например.

Да и вообще, если

в клиентский ноут откуда либо прилетит троян с шифровальщиком на борту (флешка, почта и т.п.), который запечатает

пользовательский ПК, который, в свою очередь

запечатает

какой-то из серверов - решение «запретить роадварриорам ходить на сервера» не сработает. инфобез - он немножечко сложнее, чем запретить и непущщать. Особенно, если весь инфобез это «поднял непонятный пайвипиен, хз как оно работает, но надо чтоб подругому»

mgdz
()
Ответ на: комментарий от mgdz

На клиентских ПК входящий доступ только по порту Radmin (4899), остальное закрыто. Учетка радмина, под которой подключаются юзеры, имеет ограниченные права. Засим описываемое Вами действие не требуется, хотя по уму согласен с Вами.

Max8885
() автор топика
Ответ на: комментарий от Max8885

В общем, разобрался с правилами iptables, правда не до конца. Указал следующее:

iptables -P FORWARD DROP
iptables -A FORWARD -i eth0 -o wg0 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -d 10.130.20.10/25 -i wg0 -p tcp -j ACCEPT
iptables -A FORWARD -d 10.130.20.6/25 -i wg0 -p tcp -m multiport --dports 53,389 -j ACCEPT
iptables-save >/etc/iptables/rules.v4
Ограничения работают, но при таком раскладе у клиентов VPN перестает работать интернет. Подскажите, какую запись добавить, чтобы был интернет?

Max8885
() автор топика