So richten Sie OpenVPN mit zwei Instanzen auf demselben Computer ein und richten iptables mit speziellen Regeln ein
Ich habe einen Server mit OpenVPN
und 2 Instanzen. eine Instanz für meine Freunde und eine Instanz nur für mich und meine Familie.
die erste Instanz für meine Freunde von tun0
hat die ip 192.168.243.0/24.
die zweite Instanz für mich und meine Familie tun1
hat die IP 192.168.244.0/24.
Ich möchte folgendes erhalten:
Die Benutzer von .243 dürfen nicht auf Benutzer zugreifen, die sich auf .244 befinden, und auch die Benutzer auf .243 haben keinen Zugriff zwischen ihnen
Die Benutzer von .244 dürfen auf alle Benutzer zugreifen, die sich auf .243 und .244 befinden.
Ich habe folgendes:
Benutzer von .243 können nicht auf Benutzer über .243 zugreifen (erhalten Ablehnen. Das ist in Ordnung!), Aber sie können Zugriff auf Benutzer auf .244 erhalten (das ist nicht in Ordnung). und da gibt es das problem was ich nicht selbst beheben kann.
Benutzer von .244 können auf Benutzer über .244 und .243 zugreifen. das ist beides ok !. das ist, was ich für .244 Benutzer möchte!
Das ist meine Konfig:
iptables sparen
# Generated by iptables-save v1.4.14 on Tue Feb 14 06:12:35 2017 *nat :PREROUTING ACCEPT [35:2407] :INPUT ACCEPT [1:52] :OUTPUT ACCEPT [9:569] :POSTROUTING ACCEPT [9:569] -A POSTROUTING -s 192.168.244.0/24 -o eth0 -j MASQUERADE COMMIT # Completed on Tue Feb 14 06:12:35 2017 # Generated by iptables-save v1.4.14 on Tue Feb 14 06:12:35 2017 *filter :INPUT DROP [1:52] :FORWARD DROP [0:0] :OUTPUT ACCEPT [94170:8476388] -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 11222 -j ACCEPT -A INPUT -p tcp -m tcp --dport 12333:12339 -j ACCEPT -A INPUT -p tcp -m tcp --dport 13289:13290 -j ACCEPT -A INPUT -p tcp -m tcp --dport 22111:22124 -j ACCEPT -A INPUT -p icmp -j ACCEPT -A FORWARD -p icmp -j ACCEPT -A FORWARD -i eth0 -o tun1 -j ACCEPT -A FORWARD -i tun1 -o eth0 -j ACCEPT -A FORWARD -d 192.168.243.0/24 -i tun1 -j ACCEPT -A FORWARD -d 192.168.244.0/24 -i tun1 -j ACCEPT -A FORWARD -d 192.168.244.0/24 -i tun0 -j ACCEPT -A OUTPUT -p icmp -j ACCEPT -A FORWARD -j REJECT COMMIT # Completed on Tue Feb 14 06:12:35 2017
ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 26:c9:76:7c:d9:d7 brd ff:ff:ff:ff:ff:ff inet xxx.xx.xx.xxx/20 brd xxx.xx.xx.xxx scope global eth0 inet 10.16.0.7/16 scope global eth0 3: eth1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN qlen 1000 link/ether 56:b6:af:4b:b4:0f brd ff:ff:ff:ff:ff:ff 4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100 link/none inet 192.168.243.1/24 brd 192.168.243.255 scope global tun0 5: tun1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100 link/none inet 192.168.244.1/24 brd 192.168.244.255 scope global tun1
IP-Route anzeigen
default via xxx.xx.xxx.x dev eth0 10.16.0.0/16 dev eth0 proto kernel scope link src 10.16.0.7 xxx.xx.xxx.x/20 dev eth0 proto kernel scope link src xxx.xx.xxx.xxx 192.168.243.0/24 dev tun0 proto kernel scope link src 192.168.243.1 192.168.244.0/24 dev tun1 proto kernel scope link src 192.168.244.1
OpenVPN tun0
port 12338 proto tcp-server dev tun0 tls-auth ta.key 0 topology subnet server 192.168.243.0 255.255.255.0 push "route 192.168.244.0 255.255.255.0" push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" client-config-dir /home/gabberhead/ccd group openvpn keepalive 10 60 cipher AES-256-CBC auth SHA512 tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA persist-key persist-tun status clients-status.log log clients.log verb 3 mute 15
OpenVPN tun1
port 12339 proto tcp-server dev tun1 tls-auth ta.key 0 topology subnet server 192.168.244.0 255.255.255.0 push "route 192.168.243.0 255.255.255.0" push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" client-config-dir /home/gabberhead/ccd group openvpn keepalive 10 60 cipher AES-256-CBC auth SHA512 tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA remote-cert-tls client persist-key persist-tun status openvpn-status1.log log openvpn1.log verb 3 mute 15
0 Antworten auf die Frage
Verwandte Probleme
-
3
Neue IE 8-Instanzen / Registerkarten laden keine Website
-
2
Protokollierung der Kommunikation zwischen zwei VMs
-
4
Ist es unter Linux iptables möglich, den Namen des Prozesses / Befehls zu protokollieren, der eine a...
-
5
Firefox: Mehrere Instanzen mit unterschiedlichen Profilen verwenden?
-
6
So richten Sie ein einfaches VPN für sichere Internetverbindungen über unverschlüsseltes WLAN ein?
-
2
Minefield und Firefox auf demselben Rechner verwenden
-
9
Führen Sie mehrere Instanzen von Windows Media Player aus
-
2
Senden Sie den DNS-Server per OpenVPN per Fernzugriff an den Client
-
1
Lassen Sie Firefox-Instanzen direkt übereinander öffnen
-
3
Blockieren Sie den Zugriff eines Benutzers auf das Internet unter Linux