Re: iptables + openvpn

2007-01-22 Wątek Maciej Kóska

Kurcze ale fajnie bardzo dziękuję za pomoc a teraz odnośnie twoich sugestii



Mam rozwiązanie - bardzo prosty router + firewall wraz z DHCP i openvpn.
Chciałbym aby zdalanie poprzez vpn mogli się do sieci wewnętrznej firmy
podłączać ludzie z zewnątrz a konkretnie chodzi mi o to żeby na dany
wewnętrznym ip mogli podłączyć się terminalami.


Musisz przepuscic przez lancuch FORWARD polaczenia wchodzace na tun/tap,
wychodzace przez int_if i z powrotem. Mozesz to ograniczyc do
okreslonych protokolow i portow.


Bardzo dzięki ;)




Wszelkie inne sugestie są będą bardzo mile widziane.



poniżej konfig mojego firewalla

iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/255.255.255.0 -d 0/0
-j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0
-j ACCEPT


Zakladam, ze eth0 to int_if, a eth1 to ext_if

Dwie powyzsze linie przepuszczaja Ci ruch z LAN do Inet i z powrotem bez
kontroli stanu polaczenia, co nie jest najlepszym rozwiazaniem.
Wyrzucilbym tu regule 2 w FORWARD.


Tego nie rozumiem ??? "regule 2 w FORWARD" - przepraszam jeśli to 
trywialne pytanie.acha już rozumiem ...znaczy wywaliłbyś drugą 
regułę a połączenie przychodzące kontrolowałbyś za pomocą state 
ESTABILISHED i RELATED



iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j
MASQUERADE


tu bym raczej nie maskowal pakietow do sieci vpn
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d !
siec_vpn -j MASQUERADE

A tak się zastanawiałem do czego praktycznie użyć tego "!" teraz już 
wiem. To takie oczywiste "!" działa jak inwersja czyli "NOT". Czyli 
twoja sugestia wyłącza maskaradę dla sieci VPN (ale się głupi cieszę jak 
dziecko :)



#--poczatek sekcji openvpn

iptables -A INPUT -p udp --dport 1194 -m state --state NEW -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT

co mobilni beda szukac na routerze?


Zamysł był taki żebym mógł zdalnie po vpn-ie admnistrować samym 
routerem. Ale fakt faktem te regułki zerżnałem z openvpn FAQ :)
Faktycznie bez konieczności podłączania się do samego routera chyba 
zasugerowany poniżej FORWARD wystarczyłby. Czy miałbyś jakieś inne 
sugestie co do zdalnej administracji bez potrzeby zestawiania VPN-a. 
Jestem otwarty na sugestieuczę się :)





iptables -A FORWARD -i tun+ -j ACCEPT

a teraz ruch w druga strone:
iptables -A FORWARD -o tun+ -j ACCEPT
lub uniwersalnie dla wszystkich ustanowionych polaczen w lancuchu
FORWARD (zalatwi ruch powrotny zarowno dla pakietow powracajacych z
Internetu, jak i z sieci vpn)
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

Pozdrawiam

Bohdan


Raz jeszcze bardzo dziękuję za pomoc
Pozdrawiam i miłego dnia
Maciej






--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: iptables + openvpn

2007-01-22 Wątek Maciej Kóska

Witam,

Przepraszam ale pisałem tu pierwszy raz - postaram się poprawić :)

Pozdrawiam
Maciej

Jaroslaw Bylina napisał(a):

= Dnia: piątek, 19 stycznia 2007 21:54, Maciej Kóska pisze:




  
  



[ciach]





Czemu wysyłasz listy w HTML-u?

pzdr,
jmb





--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: iptables + openvpn

2007-01-20 Wątek Bohdan Sydor
Maciej Kóska wrote:

> Mam rozwiązanie - bardzo prosty router + firewall wraz z DHCP i openvpn.
> Chciałbym aby zdalanie poprzez vpn mogli się do sieci wewnętrznej firmy
> podłączać ludzie z zewnątrz a konkretnie chodzi mi o to żeby na dany
> wewnętrznym ip mogli podłączyć się terminalami.

Musisz przepuscic przez lancuch FORWARD polaczenia wchodzace na tun/tap,
wychodzace przez int_if i z powrotem. Mozesz to ograniczyc do
okreslonych protokolow i portow.


> Wszelkie inne sugestie są będą bardzo mile widziane.

> poniżej konfig mojego firewalla
> 
> iptables -F
> iptables -F -t nat
> iptables -X -t nat
> iptables -F -t filter
> iptables -X -t filter
> 
> iptables -P FORWARD DROP
> iptables -P INPUT DROP
> iptables -P OUTPUT ACCEPT
> 
> echo "1" > /proc/sys/net/ipv4/ip_forward
> iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/255.255.255.0 -d 0/0
> -j ACCEPT
> iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0
> -j ACCEPT

Zakladam, ze eth0 to int_if, a eth1 to ext_if

Dwie powyzsze linie przepuszczaja Ci ruch z LAN do Inet i z powrotem bez
kontroli stanu polaczenia, co nie jest najlepszym rozwiazaniem.
Wyrzucilbym tu regule 2 w FORWARD.


> iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j
> MASQUERADE

tu bym raczej nie maskowal pakietow do sieci vpn
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d !
siec_vpn -j MASQUERADE


> #--poczatek sekcji openvpn
> 
> iptables -A INPUT -p udp --dport 1194 -m state --state NEW -j ACCEPT
> iptables -A INPUT -i tun+ -j ACCEPT
co mobilni beda szukac na routerze?

> iptables -A FORWARD -i tun+ -j ACCEPT
a teraz ruch w druga strone:
iptables -A FORWARD -o tun+ -j ACCEPT
lub uniwersalnie dla wszystkich ustanowionych polaczen w lancuchu
FORWARD (zalatwi ruch powrotny zarowno dla pakietow powracajacych z
Internetu, jak i z sieci vpn)
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

Pozdrawiam

Bohdan


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: iptables + openvpn

2007-01-20 Wątek Jaroslaw Bylina
= Dnia: piątek, 19 stycznia 2007 21:54, Maciej Kóska pisze:
> 
> 
> 
>   
>   
> 
> 
[ciach]
> 
> 

Czemu wysyłasz listy w HTML-u?

pzdr,
jmb


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



iptables + openvpn

2007-01-19 Wątek Maciej Kóska




Witam wszystkich, 

Mam rozwiązanie - bardzo prosty router + firewall wraz z DHCP i
openvpn. Chciałbym aby zdalanie poprzez vpn mogli się do sieci
wewnętrznej firmy podłączać ludzie z zewnątrz a konkretnie chodzi mi o
to żeby na dany wewnętrznym ip mogli podłączyć się terminalami. 

Z openvpn nie mam problemu. Klienci łączą się ok. 
Problem tkwi w tym że przy obecnej konfiguracji mojego firewalla
podłączające się przez vpn komputery nie mogą zapingowac innych maszyn
w sieci poza samym routerem i podłączyć się do niego przez SSH na
porcie 22 - tyle wiem że zrobiłem :). Ponieważ dopiero zaczynam z
iptables wiem że gdzieś w konfiguracji firewalla leży problem - tzn nie
umiem sobie za bardzo zrobic przekierowania, zastanawia mnie tez fakt
nie moznosci pingowania innych maszyn w sieci po podłączeniu sie VPNem


Obecnie zeleżało by mi na tym żeby można było podłączyć się na port tcp
3389 z komputerów które łączą sie na intefejsie tun (wirtualny intefejs
openvpn) do routera na ip wew 192.168.0.2 oraz żeby się dało pingowac
inne kompy w sieci 

Wszelkie inne sugestie są będą bardzo mile widziane. 
Bardzo dziękuję za pomoc

Pozrawiam
Maciej

poniżej konfig mojego firewalla 

iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/255.255.255.0 -d 0/0
-j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0
-j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j
MASQUERADE


iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 192.168.0.1
--dport 22 -j ACCEPT

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT


#--poczatek sekcji openvpn

iptables -A INPUT -p udp --dport 1194 -m state --state NEW -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

#koniec sekcji openvpn





-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



iptables + openvpn

2007-01-19 Wątek Maciej Kóska




Witam wszystkich, 

Mam rozwiązanie - bardzo prosty router + firewall wraz z DHCP i
openvpn. Chciałbym aby zdalanie poprzez vpn mogli się do sieci
wewnętrznej firmy podłączać ludzie z zewnątrz a konkretnie chodzi mi o
to żeby na dany wewnętrznym ip mogli podłączyć się terminalami. 

Z openvpn nie mam problemu. Klienci łączą się ok. 
Problem tkwi w tym że przy obecnej konfiguracji mojego firewalla
podłączające się przez vpn komputery nie mogą zapingowac innych maszyn
w sieci poza samym routerem i podłączyć się do niego przez SSH na
porcie 22 - tyle wiem że zrobiłem :). Ponieważ dopiero zaczynam z
iptables wiem że gdzieś w konfiguracji firewalla leży problem - tzn nie
umiem sobie za bardzo zrobic przekierowania, zastanawia mnie tez fakt
nie moznosci pingowania innych maszyn w sieci po podłączeniu sie VPNem


Obecnie zeleżało by mi na tym żeby można było podłączyć się na port tcp
3389 z komputerów które łączą sie na intefejsie tun (wirtualny intefejs
openvpn) do routera na ip wew 192.168.0.2 oraz żeby się dało pingowac
inne kompy w sieci 

Wszelkie inne sugestie są będą bardzo mile widziane. 
Bardzo dziękuję za pomoc

Pozrawiam
Maciej

poniżej konfig mojego firewalla 

iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/255.255.255.0 -d 0/0
-j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0
-j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j
MASQUERADE


iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 192.168.0.1
--dport 22 -j ACCEPT

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT


#--poczatek sekcji openvpn

iptables -A INPUT -p udp --dport 1194 -m state --state NEW -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

#koniec sekcji openvpn




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]