LINUX.ORG.RU

OpenVpn--->Iptables


0

0

Всем привет, Нужно закрыть все входящие и исходящие подключения на все порты и адреесса,кроме адресса и портов связанных с openvpn... Ip remote openvpn server: xx.xx.xx.xx, port 1234. Подскажите как это выглядит на примере iptables,пробывал сам настроить,но не получилось,так как похоже что кроме удаленого порта openvpn server(1234),openvpn client использует еще какие-то...

Заранее спасибо.

Ответ на: комментарий от Tok

Ничего не показывает netstat -nt при включёном openvpn cliente...только когда после подключения к openvpn server захожу rdesktop'ом тогда появляется строка:

$ netstat -nt Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 10.2.0.10:36892 192.168.10.100:3389 ESTABLISHED

zayaroslava
() автор топика

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -F
iptables -A INPUT -p tcp --dport 1234 -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
Наверное, как-то так...

Xenius ★★★★★
()
Ответ на: комментарий от azure

> по дефолту оно по udp бегает
Ну значит -p udp, я не в курсе. По-моему, правильней когда по TCP? Или это типа, что внутренний TCP (который внутри тоннеля) и так гарантирует доставку, если нужно, а с UDP быстрее?

Xenius ★★★★★
()
Ответ на: комментарий от Xenius

если по дефолту юдп, то, наверное, правильней по юдп. Внутри туннеля, конечно же, в тсп гарантируется доставка пакетов. Наверное, юдп выбрали по дефолту, потому что в нем можно оперативней устранять задержки, связанные с перебоями сети или потерями пакетов. Ведь в тсп этими параметрами будет управлять ОС, а так можно на уровне приложения реализовать механизм проверки доставки пакетов и сделать его более эффективным. Впрочем, я использую тсп траспорт для опенвпн и проблем не имею (за исключением проблем связынным с mtu если коннекчусь через адсл)

azure ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.