Hello à tous,
Je m’adresse à vous parce que je galère un peu avec openVPN et Iptables.
J’ai installé OpenVPN sur mon serveur (Un dédié sous Debian Wheezy 64 bits) et sur mon PC et il fonctionne très bien, je peux m’y connecter etc.
Maintenant, j’aimerais rendre certains ports accessibles que si l’on passe par le VPN pour des raisons de sécurité. Cela permettrait, par exemple de mettre en place un site web interne (Intranet) qui ne serait accessible qu’à ceux qui sont connectés au VPN. Dans mon cas, c’est un poil plus sensible puisque je veux que seules les personnes qui ont le VPN puissent se connecter en SSH.
Dans cette phase de test, j’utilise le port 22 par défaut pour le ssh et 1194 pour OpenVPN.
Actuellement, les règles Iptables suivantes sont définies sur mon serveur dédié (iptables -L):
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:openvpn
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere limit: avg 2/sec burst 5
MY_DROP tcp -- anywhere anywhere tcpflags: FIN,SYN,RST,PSH,ACK,URG/NONE
MY_DROP tcp -- anywhere anywhere tcpflags: FIN,SYN/FIN,SYN
MY_DROP tcp -- anywhere anywhere tcpflags: SYN,RST/SYN,RST
MY_DROP tcp -- anywhere anywhere tcpflags: FIN,RST/FIN,RST
MY_DROP tcp -- anywhere anywhere tcpflags: FIN,ACK/FIN
MY_DROP tcp -- anywhere anywhere tcpflags: PSH,ACK/PSH
MY_DROP tcp -- anywhere anywhere tcpflags: ACK,URG/URG
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcpflags: FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
ACCEPT tcp -- anywhere anywhere tcpflags: FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:openvpn
DROP all -- anywhere anywhere state INVALID
Chain MY_DROP (7 references)
target prot opt source destination
DROP all -- anywhere anywhere
Mon idée: Ajouter une règle telle que: “iptables -A INPUT -i eth0 -p tcp --dport 22 -j DROP” puis une règle qui fasse exception pour les accès à ce port avec openVPN.
Problème: Je n’arrive pas à formuler cette règle ou la modification que je dois faire parce que je ne maîtrise pas assez iptables et le fonctionnement d’openVPN (interfaces réseaux et autres possibilités). Ce n’est pas faute d’avoir cherché mais les gens utilisent majoritairement des VPN pour cacher leur IP ou pour faire sauter des limitations liées à leur pays etc.
Pouvez-vous éclaircir ma lanterne sur la manière de faire ce filtrage?
Merci d’avance!