Chiến binh đường phố OpenVPN Phần 4

Ngày Đăng : Sunday, October 06, 2019 - Tác giả: guICE.org

Trong suốt loạt bài này, chúng tôi đã xem xét việc định cấu hình máy chủ OpenVPN trên VPS của bạn để cho phép bạn bảo mật kết nối internet của mình khi làm việc với các điểm truy cập wifi ở các vị trí như nhà hàng, quán cà phê và khách sạn. Cho đến nay chúng tôi đã cấu hình máy chủ OpenVPN và tạo cấu hình để cho phép các thiết bị khách OpenVPN kết nối với máy chủ. Bây giờ, điều duy nhất còn lại là cấu hình tường lửa của máy chủ để cho phép các gói cho OpenVPN được phép và đảm bảo rằng các kết nối được chuyển tiếp đúng cách khi máy khách VPN cố truy cập internet.

Chiến binh đường phố OpenVPN Phần 4

Trong suốt loạt bài này, chúng tôi đã xem xét việc định cấu hình máy chủ OpenVPN trên VPS của bạn để cho phép bạn bảo mật kết nối internet của mình khi làm việc với các điểm truy cập wifi ở các vị trí như nhà hàng, quán cà phê và khách sạn. Cho đến nay chúng tôi đã cấu hình máy chủ OpenVPN và tạo cấu hình để cho phép các thiết bị khách OpenVPN kết nối với máy chủ. Bây giờ, điều duy nhất còn lại là cấu hình tường lửa của máy chủ để cho phép các gói cho OpenVPN được phép và đảm bảo rằng các kết nối được chuyển tiếp đúng cách khi máy khách VPN cố truy cập internet.

Cách cấu hình tường lửa máy chủ của bạn

Đối với điều này, chúng tôi sẽ cấu hình tường lửa iptables trên các máy chủ. Điều đầu tiên chúng ta cần làm là cho phép các kết nối đến cho OpenVPN - điều này có thể được thực hiện bằng lệnh sau:

iptables -A INPUT -i eth0 -m state Sự kiện MỚI -p udpiêudport 1194 -j CHẤP NHẬN

Lưu ý ở đây rằng chúng tôi đã tham chiếu giao diện eth0. Nếu hệ thống của bạn đang sử dụng một tên khác cho giao diện công cộng, như đã trở nên phổ biến với các bản dựng Linux hiện đại, bạn sẽ cần thay thế eth0 bằng tên giao diện đó.

Tiếp theo, chúng tôi muốn chấp nhận lưu lượng truy cập đến qua giao diện đường hầm OpenVPN:

iptables -A INPUT -i tun + -j CHẤP NHẬN

Sau đó chúng ta cần chấp nhận chuyển tiếp các gói giữa giao diện đường hầm và cổng mạng chính:

iptables -A FORWARD -i tun + -j CHẤP NHẬN

iptables -A FORWARD -i tun + -o eth0 -m stateststate LIÊN QUAN, THÀNH LẬP -j CHẤP NHẬN

iptables -A FORWARD -i eth0 -o tun + -m state trạng thái liên quan, THÀNH LẬP -j CHẤP NHẬN

Một lần nữa, chúng tôi đã sử dụng eth0 cho giao diện mạng công cộng trên các dòng này và bạn sẽ cần thay thế bằng tên giao diện công cộng của mình.

Tiếp theo, chúng tôi cần nói với iptables rằng chúng tôi cần sử dụng Dịch địa chỉ mạng (NAT) với các kết nối đường hầm đến:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Vì vậy, tất cả các kết nối từ 10.8.0.0/24 (phạm vi IP được gán cho VPN) sẽ sử dụng Dịch địa chỉ mạng để xuất hiện từ giao diện mạng công cộng của máy chủ. Nếu vì bất kỳ lý do gì, bạn thay đổi dải IP mà OpenVPN sử dụng, bạn sẽ cần thay đổi dải IP như được hiển thị ở đây để khớp.

Với điều đó được thực hiện, bạn nên tốt để đi. Tuy nhiên, trong trường hợp bạn có bảng OUTPUT không được đặt thành mặc định của ACCEPT, bạn sẽ cần thêm dòng sau để cho phép lưu lượng truy cập:

iptables -A OUTPUT -o tun + -j CHẤP NHẬN

VPN của bạn bây giờ có thể truy cập được và có thể chuyển tiếp lưu lượng truy cập vào internet cho các máy khách được kết nối của bạn. Lưu lượng truy cập của bạn phải được mã hóa giữa thiết bị khách của bạn và máy chủ và sẽ xuất hiện trên internet rằng tất cả lưu lượng truy cập của bạn bắt nguồn từ VPS của bạn. Bây giờ bạn có thể suy nghĩ về việc sử dụng các điểm truy cập WiFi với bảo mật bổ sung rằng lưu lượng truy cập của bạn được mã hóa giữa các thiết bị của bạn và một máy chủ an toàn đã biết.

Với các thay đổi được thực hiện, việc lưu các quy tắc iptables trở nên hợp lý, có thể được thực hiện bằng lệnh iptables-save:

sudo iptables-save> / etc / iptables / quy tắc

Trong trường hợp này, chúng tôi đang lưu vào vị trí mặc định cho các quy tắc iptables nếu bạn đang sử dụng gói iptables-continent để tải lại các quy tắc tường lửa của bạn sau khi khởi động lại. Nếu bạn đang sử dụng một phương pháp thay thế để tải lại các quy tắc iptables của mình sau khi khởi động lại, bạn sẽ muốn lưu cấu hình của mình vào tệp có liên quan cho điều đó.

Nếu bạn có bất kỳ vấn đề nào thì OpenVPN nên đăng nhập vào tệp nhật ký hệ thống mặc định của bạn, nơi bạn có thể thấy bất kỳ lỗi hoặc cảnh báo nào xuất hiện trong quá trình hoạt động.

Khi VPN hoạt động, chúng tôi đã xem xét cách bạn có thể sử dụng VPS để bảo mật kết nối internet của mình. Lần tới, chúng tôi sẽ xem xét cách bạn có thể lưu trữ các tệp, danh bạ và lịch của riêng mình trên VPS bằng NextCloud.

Nhận bảo mật, dự phòng và tốc độ. Hợp tác với GUICE.ORG ngay hôm nay.

Cảm ơn bạn đã đánh giá
0 Sao 0 Đánh giá
icon to top