Estudo IPTABLES com OPENVPN

1. Estudo IPTABLES com OPENVPN

anderson
nepsck

(usa CentOS)

Enviado em 03/03/2010 - 15:06h

boa tarde! estou realizando um trabalho sobre iptables, consiste em criar uma vpn (openvpn) que esta ok,mas preciso liberar acesso a tudo por ela, email ssh internet com proxy transparente, até agora só consegui acesso a email pop smtp e a navegação interna (somente o que esta dentro da rede nao consigo passar) e não sei mais o que fazer se alguem puder me ajudar fico grato desde já , segue minha conf p analise
Rede eth0 - 10.0.1.0/24 rede que possue tudo internet impressora samba e afins
rede eth1- 123.123.123.0/24 rede simbolica sem acesso a nada somente por vpn
Proxy da rede 200.200.200.200:3128 no caso do proxy esta fora da rede interna, e somente com o end 200.200.200.200

Configuração do servidor

dev tun
mode server
proto udp
tls-server
client-to-client
dh keys/dh1024.pem
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
duplicate-cn
server 10.0.2.0 255.255.255.0 # IP range clients
#route-up "route delete -net 10.32.1.0/24"
route-up "route add -net 10.32.1.0/24 tun0"
push "route 10.0.1.0 255.255.255.0" # add route to protected network
push "dhcp-option DNS 10.0.1.14"
push "dhcp-option DHCP 10.0.1.16"
push "default-gateway 10.0.1.1"
port 1194
comp-lzo
persist-tun
persist-key
verb 6
log-append /var/log/openvpn/openvpn.log
status /var/log/openvpn/status.log
plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth
#plugin /usr/lib/openvpn/openvpn-auth-pam.so common-password
client-cert-not-required
username-as-common-name

até aqui o servidor esta ok


meu firewall

#!/bin/bash

iptables -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -P FORWARD ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i tun0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT
iptables -A POSTROUTING -t nat -s 10.0.1.0/24 -o eth0 -j MASQUERADE
iptables -A POSTROUTING -t nat -s 123.123.123.0/24 -o tun0 -j MASQUERADE
iptables -A INPUT -p icmp -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -s 0/0 -p tcp --dport 80 -j DNAT --to-destination 200.200.200.200:3128
iptables -A PREROUTING -t nat -i eth0 -s 0/0 -p tcp --dport 443 -j DNAT --to-destination 200.200.200.200:3128
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 8080 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 138 -j ACCEPT
iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 139 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 25 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 110 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 3128 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 443 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 53 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 138 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 139 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 8080 -j ACCEPT



  






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts