abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:00 | Zajímavý software

    Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.

    Ladislav Hagara | Komentářů: 1
    včera 17:00 | IT novinky

    Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.

    Ladislav Hagara | Komentářů: 5
    včera 11:55 | Zajímavý software

    Software LibrePods osvobozuje bezdrátová sluchátka AirPods z ekosystému Applu. Exkluzivní funkce AirPods umožňuje využívat na Androidu a Linuxu. Díky zdokumentování proprietárního protokolu AAP (Apple Accessory Protocol).

    Ladislav Hagara | Komentářů: 1
    včera 05:00 | Nová verze

    Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | Komunita

    Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.

    Ladislav Hagara | Komentářů: 0
    24.11. 22:44 | Nová verze

    Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.

    Ladislav Hagara | Komentářů: 4
    24.11. 15:44 | Nová verze

    Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.

    Ladislav Hagara | Komentářů: 3
    24.11. 11:22 | Nová verze

    Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.

    Ladislav Hagara | Komentářů: 0
    24.11. 10:55 | Nová verze

    Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).

    Ladislav Hagara | Komentářů: 0
    24.11. 10:11 | Komunita

    Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.

    Ladislav Hagara | Komentářů: 1
    Jaké řešení používáte k vývoji / práci?
     (35%)
     (46%)
     (19%)
     (18%)
     (22%)
     (15%)
     (23%)
     (16%)
     (17%)
    Celkem 400 hlasů
     Komentářů: 17, poslední 19.11. 21:57
    Rozcestník

    Dotaz: iptables pravidlo a klient openvpn

    26.10.2019 20:44 Tom
    iptables pravidlo a klient openvpn
    Přečteno: 503×
    Dobrý den, poradíte mi, prosím, jak vytvořit iptables pravidlo, na openvpn server (tap0: 10.0.11.1 a lan:10.0.10.1), aby se klient (10.0.11.10) nedostal do žádné jiné sítě, kterou server routuje? Tzn. např. na sitě 10.0.20.0/24, která je za klientem 10.0.11.2. Povedlo se mi zamezit jedním pravidlem přístup jen na jednu síť, ale myslím, že by to mělo jít nějak elegantněji, než vytvářet x pravidel pro každou síť. Stačí mi, když se dostane jen na VPN server pro spojení a opačně. Děkuji.

    Odpovědi

    27.10.2019 02:00 Žluva74
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Toto by Vás nenasměrovalo? https://community.ui.com/questions/Routing-to-OpenVPN-on-external-to-router-VM/236cc7da-70df-4b83-b699-020eadca21d8
    27.10.2019 02:03 Žluva74
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Konkrétně upravit si:
    firewall {
        all-ping enable
        broadcast-ping disable
        group {
            address-group AG_INTERNAL_LANS {
                address 192.168.0.0/16
                address 172.16.0.0/12
                description ""
            }
            address-group AG_IPVanish {
                address 10.0.11.0/24
                description "IPVanish Address Group"
            }
            address-group AG_IPVanish2 {
                address 10.0.12.10-10.0.12.253
                address 172.19.0.9
                address 172.19.0.13
                description ""
            }
        }
        ipv6-receive-redirects disable
        ipv6-src-route disable
        ip-src-route disable
        log-martians enable
        modify OPENVPN_ROUTE {
            rule 10 {
                action modify
                description "IPVanish to vtun0"
                modify {
                    table 1
                }
                source {
                    group {
                        address-group AG_IPVanish
                    }
                }
            }
            rule 20 {
                action modify
                description "IPVanish2 to ESXi-OpenVPN"
                modify {
                    table 2
                }
                source {
                    group {
                        address-group AG_IPVanish2
                    }
                }
            }
        }
        name GUEST_IN {
            default-action accept
            rule 10 {
                action accept
                description "Accept Established & Related"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 20 {
                action accept
                description "Allow access to IPVanish Gateway"
                destination {
                    address 10.0.12.2
                }
                log disable
                protocol all
            }
            rule 30 {
                action accept
                description "Allow UDP ports for Sonos"
                destination {
                    port 1900,1901,5353,6969
                }
                log disable
                protocol udp
                source {
                    group {
                        address-group AG_Guest_Sonos_Clients
                    }
                }
            }
            rule 40 {
                action accept
                description "Allow TCP ports for Sonos"
                destination {
                    port 3400,3401,04070
                }
                log disable
                protocol tcp
                source {
                    group {
                        address-group AG_Guest_Sonos_Clients
                    }
                }
            }
            rule 50 {
                action drop
                description "Drop packets destined for Internal"
                destination {
                    group {
                        address-group AG_INTERNAL_LANS
                    }
                }
                log disable
                protocol all
                source {
                    group {
                    }
                }
            }
            rule 60 {
                action drop
                description "Drop P2P"
                disable
                log disable
                p2p {
                    all
                }
                protocol all
            }
        }
        name GUEST_LOCAL {
            default-action drop
            description ""
            rule 10 {
                action accept
                description DNS
                destination {
                    port 53
                }
                log disable
                protocol udp
            }
            rule 20 {
                action accept
                description "Accept DHCP"
                destination {
                    port 67
                }
                log disable
                protocol udp
            }
            rule 21 {
                action accept
                description "Allow MDNS"
                destination {
                    port 5353
                }
                log disable
                protocol udp
                source {
                    group {
                        address-group AG_Guest_Sonos_Clients
                    }
                }
            }
            rule 22 {
                action accept
                description "Allow ICMP"
                log disable
                protocol icmp
            }
        }
        name IPVANISH2_IN {
            default-action accept
            rule 10 {
                action accept
                description "Accept Established & Related"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop packets destined for Internal"
                destination {
                    group {
                        address-group AG_INTERNAL_LANS
                    }
                }
                log disable
                protocol all
                source {
                    group {
                    }
                }
            }
        }
        name IPVANISH2_LOCAL {
            default-action drop
            description ""
            rule 10 {
                action accept
                description "Accept IGMP"
                log disable
                protocol igmp
            }
            rule 20 {
                action accept
                description DNS
                destination {
                    port 53
                }
                log disable
                protocol udp
            }
            rule 30 {
                action accept
                description "Accept DHCP"
                destination {
                    port 67
                }
                log disable
                protocol udp
            }
        }
        name IPVANISH_IN {
            default-action accept
            rule 10 {
                action accept
                description "Accept Established & Related"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop packets destined for Internal"
                destination {
                    group {
                        address-group AG_INTERNAL_LANS
                    }
                }
                log disable
                protocol all
                source {
                    group {
                    }
                }
            }
        }
        name IPVANISH_LOCAL {
            default-action drop
            description ""
            rule 10 {
                action accept
                description DNS
                destination {
                    port 53
                }
                log disable
                protocol udp
            }
            rule 20 {
                action accept
                description "Accept DHCP"
                destination {
                    port 67
                }
                log disable
                protocol udp
            }
            rule 21 {
                action accept
                description "Allow IGMP"
                log disable
                protocol igmp
            }
        }
        name VTUN0_IN {
            default-action accept
            rule 10 {
                action accept
                description "Accept Established & Related"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 20 {
                action drop
                description "Drop packets destined for Internal"
                destination {
                    group {
                        address-group AG_INTERNAL_LANS
                    }
                }
                log disable
                protocol all
                source {
                    group {
                    }
                }
            }
        }
        name VTUN0_LOCAL {
            default-action drop
            description ""
            rule 10 {
                action accept
                description DNS
                destination {
                    port 53
                }
                log disable
                protocol udp
            }
            rule 20 {
                action accept
                description "Accept DHCP"
                destination {
                    port 67
                }
                log disable
                protocol udp
            }
        }
        name WAN_IN {
            default-action drop
            description "WAN to internal from internet"
            rule 1 {
                action accept
                description "allow established sessions"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 3 {
                action drop
                description "drop invalid state"
                log disable
                protocol all
                state {
                    established disable
                    invalid enable
                    new disable
                    related disable
                }
            }
        }
        name WAN_LOCAL {
            default-action drop
            description "WAN from internet to router"
            rule 10 {
                action accept
                description "allow established sessions"
                log disable
                protocol all
                state {
                    established enable
                    invalid disable
                    new disable
                    related enable
                }
            }
            rule 50 {
                action drop
                description "drop invalid state"
                log disable
                protocol all
                state {
                    established disable
                    invalid enable
                    new disable
                    related disable
                }
            }
        }
        name WAN_OUT {
            default-action accept
            description "Block internet if no VPN"
            rule 1 {
                action drop
                description "DROP IPVanish AG on WAN"
                log disable
                protocol all
                source {
                    group {
                        address-group AG_IPVanish
                    }
                }
            }
            rule 2 {
                action drop
                description "DROP Cameras on WAN"
                log disable
                protocol all
                source {
                    group {
                        address-group AG_Unifi_Cameras
                    }
                }
            }
        }
        receive-redirects disable
        send-redirects enable
        source-validation disable
        syn-cookies enable
    }
    interfaces {
        ethernet eth0 {
            address dhcp
            description WAN-Internet_AT&T
            dhcp-options {
                default-route update
                default-route-distance 210
                name-server no-update
            }
            duplex auto
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
                out {
                    name WAN_OUT
                }
            }
            speed auto
        }
        ethernet eth2 {
            address 10.0.10.1/24
            description Guest
            duplex auto
            firewall {
                in {
                    modify OPENVPN_ROUTE
                    name GUEST_IN
                }
                local {
                    name GUEST_LOCAL
                }
            }
            speed auto
        }
        ethernet eth3 {
            address 192.168.0.1/24
            description Main
            duplex auto
            firewall {
                in {
                }
                local {
                }
            }
            speed auto
            vif 5 {
                address 10.0.11.1/24
                description IPVanish
                firewall {
                    in {
                        modify OPENVPN_ROUTE
                        name IPVANISH_IN
                    }
                    local {
                        name IPVANISH_LOCAL
                    }
                }
                mtu 1500
            }
            vif 15 {
                address 10.0.12.1/24
                description IPVanish2
                firewall {
                    in {
                        modify OPENVPN_ROUTE
                        name IPVANISH2_IN
                    }
                    local {
                        name IPVANISH2_LOCAL
                    }
                }
                mtu 1500
            }
        }
        loopback lo {
        }
        openvpn vtun0 {
            config-file /config/auth/config.ovpn
            description IPVanish
            firewall {
                in {
                    name VTUN0_IN
                }
                local {
                    name VTUN0_LOCAL
                }
            }
        }
    }
    protocols {
        static {
            table 1 {
                interface-route 0.0.0.0/0 {
                    next-hop-interface vtun0 {
                    }
                }
            }
            table 2 {
                route 0.0.0.0/0 {
                    next-hop 10.0.12.2 {
                    }
                }
            }
        }
    }
    service {
        dhcp-server {
            disabled false
            hostfile-update disable
             shared-network-name Guest {
                authoritative enable
                subnet 10.0.10.0/24 {
                    default-router 10.0.10.1
                    dns-server 208.67.222.222
                    dns-server 208.67.220.220
                    lease 86400
                    start 10.0.10.10 {
                        stop 10.0.10.199
                    }
                }
            }
            shared-network-name IPVanish {
                authoritative enable
                subnet 10.0.11.0/24 {
                    default-router 10.0.11.1
                    dns-server 10.0.11.1
                    lease 86400
                    start 10.0.11.10 {
                        stop 10.0.11.19
                    }
                }
            }
            shared-network-name IPVanish2 {
                authoritative enable
                subnet 10.0.12.0/24 {
                    default-router 10.0.12.2
                    dns-server 10.0.12.1
                    lease 86400
                    start 10.0.12.10 {
                        stop 10.0.12.19
                    }
                    static-mapping Openvpn-Client {
                        ip-address 10.0.12.2
                        mac-address 00:0c:29:66:d7:67
                    }
                }
            }
            shared-network-name VPN {
                authoritative disable
                subnet 172.21.0.0/24 {
                    default-router 172.21.0.1
                    dns-server 172.21.0.1
                    lease 86400
                    start 172.21.0.50 {
                        stop 172.21.0.60
                    }
                }
            }
            static-arp disable
            use-dnsmasq disable
        }
            forwarding {
                cache-size 750
                listen-on eth1
                listen-on eth2
                listen-on eth3
                listen-on eth3.4
                listen-on eth3.10
                listen-on eth3.5
                listen-on eth3.15
                listen-on eth3.20
                listen-on eth3.25
                options listen-address=192.168.0.1
            }
        }
        nat {
            rule 5000 {
                description IPVanish
                log disable
                outbound-interface vtun0
                protocol all
                source {
                    group {
                        address-group AG_IPVanish
                    }
                }
                type masquerade
            }
            rule 5001 {
                description IPVanish2
                log disable
                outbound-interface eth3.15
                source {
                    group {
                        address-group AG_IPVanish2
                    }
                }
                type masquerade
            }
            rule 5002 {
                description "All LAN-to-WAN"
                log disable
                outbound-interface eth0
                type masquerade
            }
        }
    }
    27.10.2019 02:41 j
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Jj, nejlepsi je kvuli jednomu trivialnimu pravidlu napsat kilometrovej nesmysl ...

    2Tom: Asi uplne nechapu co chces ... daj se delat takovyhle veci = zahodi vse, co prijde z vpn a nemiri zpet do ni.
    -A FORWARD -i tap0 ! -d 10.0.11.0/24 -j DROP
    
    Samo pokud to chces jeste nekam povolit ;D, tak to pridas (pred ten DROP). Pocitam ze chces
    -A FORWARD -i tap0 -d 10.0.10.0/24 -j ACCEPT
    
    Mno a kdybys ty site mel ... spravne ocislovany, tak se vice siti vybere maskou. Pak tu taky jsou chainy => vytvoris, posles do nej vybranej provoz, a v nem nastavis co je povoleno a nakonci byva prevazne drop na vse co zbyde.

    Povoli provoz z vpn na lan, a vse ostatni z vpn zahodi.
    -N VpnIn
    -A FORWARD -i tap0 -j VpnIn
    -A VpnIn -d 10.2.10.0/24 -j ACCEPT
    -A VpnIn -j DROP
    
    27.10.2019 08:47 Fritz
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Pokud máte bridgeovanou VPN, tzn rozhraní ťap, nemůžete pomocí iptables omezovat/povolovat klienty mezi sebou, protože traffic vůbec přes fw nejde. Proto je aspoň direktiva client-to-client přímo v OpenVPN. Ta tomu prostupu umí zamezit/povolit alespoň plosne.
    Jendа avatar 27.10.2019 11:17 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Stačí mi, když se dostane jen na VPN server pro spojení a opačně.
    1) vypnout client-to-client, 2) to je default, ne? Linux defaultně pakety neforwarduje (v /proc/sys/net/ipv4/ip_forward je 0), a pokud to potřebuješ, tak bych to povolil, ale do iptables do chainu FORWARD bych dal policy DROP (iptables -P FORWARD DROP) a ručně povolil jenom to co opravdu potřebuješ. Nebo pokud jde jen o jednoho klienta, tak asi iptables -I FORWARD -s klient -j DROP.
    27.10.2019 11:40 Tom
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Děkuji předně za reakce. Mám povolený client-to-client a ptables -I FORWARD -s klient -j DROP nefunguje. Nedostanu se na něj sice již z LAN serveru, ale z klienta se stále dostanu na adresy v rousahu VPN a na sítě za klienty. To je asi právě to, co zmínil výše Fritz. Tato komunikace neprochází skrt iptables. Zřejmě se to musí řešit nějak jinak, ale jak?
    Jendа avatar 27.10.2019 15:11 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Mám povolený client-to-client a ptables -I FORWARD -s klient -j DROP nefunguje.
    Protože když máš povolené client-to-client, tak pakety mezi klienty přehazuje přímo OpenVPN, a do kernelu se vůbec nedostanou…
    Zřejmě se to musí řešit nějak jinak, ale jak?
    Vypnutím client-to-client a forwardováním všeho přes kernel.
    27.10.2019 16:26 Tom
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Uf, je vidět, že jdu na to že špatného konce. Takže co musím tedy všechno udělat, abych se po vypnutí client-to-client dostal z VPN klienta (např. 10.0.11.2) na jiného VPN klienta (např. 10.0.11.3), případně na síť za ním (např. 192.168.1.0/24)?
    27.10.2019 17:24 Tom
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    S iptables to zřejmě nevyřeším. Našel jsem (bohužel) toto: https://backreference.org/2010/06/18/openvpns-built-in-packet-filter/
    Jendа avatar 27.10.2019 17:35 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Pro dostání se z klienta na klienta jsem zapnul ip_forward a přidal následující pravidla:
    -A FORWARD -d 10.666.666.0/29 -j ACCEPT
    -A FORWARD -s 10.66.666.0/29 -j ACCEPT
    -A FORWARD -j DROP
    (moje pointa je, že mám několik klientů na začátku adresního rozsahu, kteří „můžou všude“, a zbytek nesmí nikam). Pro celé sítě nevím, ale mělo by to být obdobné.
    27.10.2019 17:54 Tom
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    A rozhraní máte tun nebo tap?
    Jendа avatar 27.10.2019 18:59 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    tun
    28.10.2019 09:03 Tom
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Řekl bych, že to je právě to, proč mi to nemůže fungovat stejně tak, jako Vám.
    Jendа avatar 28.10.2019 14:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: iptables pravidlo a klient openvpn
    Tak to by možná nějak mohlo jít přes ebtables, ale bude to dost přes ruku.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.